RU2402814C2 - On-line commercial transactions - Google Patents

On-line commercial transactions Download PDF

Info

Publication number
RU2402814C2
RU2402814C2 RU2007138849/08A RU2007138849A RU2402814C2 RU 2402814 C2 RU2402814 C2 RU 2402814C2 RU 2007138849/08 A RU2007138849/08 A RU 2007138849/08A RU 2007138849 A RU2007138849 A RU 2007138849A RU 2402814 C2 RU2402814 C2 RU 2402814C2
Authority
RU
Russia
Prior art keywords
payment
seller
consumer
token
provider
Prior art date
Application number
RU2007138849/08A
Other languages
Russian (ru)
Other versions
RU2007138849A (en
Inventor
Брюс Э. ДЖОНСОН (US)
Брюс Э. ДЖОНСОН
Чунг ВЕБСТЕР-ЛЭМ (US)
Чунг ВЕБСТЕР-ЛЭМ
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/376,535 external-priority patent/US7849020B2/en
Priority claimed from US11/379,133 external-priority patent/US20060235795A1/en
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2007138849A publication Critical patent/RU2007138849A/en
Application granted granted Critical
Publication of RU2402814C2 publication Critical patent/RU2402814C2/en

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: three-way data exchange is set up between a seller, a customer and payment provider in a distributed system of secure commercial transactions. The customer sends the seller an online request for purchasing goods and/or services and receives an electronic bill from the seller. The customer sends a copy of the electronic bill to the payment provider for authorisation of payment and receives a payment marker from the payment provider as proof of paying capacity of the customer. The payment marker is encrypted or signed (digital signature). The payment marker is sent from the customer to the seller. The seller authenticates it by sending the payment provider a request. The seller sends confirmation of authenticity of the payment marker to the customer.
EFFECT: safer transaction owing to verification of identification information of a customer and verification of paying capacity of the customer.
39 cl, 13 dwg

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕFIELD OF THE INVENTION

Настоящее изобретение относится к связанным в сеть системам транзакций и способам проведения онлайновых транзакций.The present invention relates to network-connected transaction systems and methods for conducting online transactions.

ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИBACKGROUND OF THE INVENTION

Рост числа связанных в сеть вычислительных систем открыл новые возможности по отношению к тому, как корпорации и отдельные лица ведут торгово-промышленную деятельность. Например, конечные пользователи, соединенные с сетью (например, Интернет), через сетевое устройство, такое как компьютер, персональный цифровой ассистент (ПЦА, PDA), телефон сотовой связи и т.д., могут проводить коммерческие транзакции по сети, чтобы покупать услуги и/или товары, вести финансовые операции, или иным образом вести торгово-промышленную деятельность или выполнять персональные транзакции по сети. Проблемой, присущей онлайновым транзакциям, является безопасность, особенно когда в состав транзакции включается перевод сумм денег, средств и/или передача финансовой, персональной или другой конфиденциальной информации.The increase in the number of computer systems connected to the network has opened up new possibilities in relation to how corporations and individuals conduct business activities. For example, end users connected to a network (such as the Internet) through a network device such as a computer, personal digital assistant (PDA), cellular telephone, etc., can conduct commercial transactions over the network to purchase services and / or goods, conduct financial transactions, or otherwise conduct commercial and industrial activities or carry out personal transactions over the network. A problem inherent in online transactions is security, especially when the transaction includes the transfer of amounts of money, funds and / or the transfer of financial, personal or other confidential information.

Многие традиционные онлайновые транзакции проводятся в соответствии с одной из двух отличающихся, но взаимосвязанных моделей. Обе модели используют браузер (программа просмотра Web) в качестве интерфейса для обработки передачи информации между сторонами, участвующими в транзакции. В первой модели продавец предлагает товары или услуги в режиме «онлайн» (интерактивно) с помощью браузера. Термин "продавец" относится при этом обобщенно к любому объекту, предлагающему товары и/или услуги для покупки. Термин «продавец» не используется, чтобы описывать какой-либо конкретный коммерческий статус или описывать лицензированного продавца, если не указано конкретно. Предпочтительнее термин описывает обобщенно некоторого продавца или объект, предлагающий товар и/или услуги для покупки или продажи. Термин «поставщик услуг» используется при этом взаимозаменяемо с термином «продавец» и, если не указано иное, имеет тот же смысл.Many traditional online transactions are conducted in accordance with one of two different but interconnected models. Both models use a browser (Web viewer) as an interface for processing information transfer between parties involved in a transaction. In the first model, the seller offers goods or services online (interactively) using a browser. The term "seller" refers here generically to any object offering goods and / or services for purchase. The term “seller” is not used to describe any particular commercial status or to describe a licensed seller, unless specifically indicated. Preferably, the term generically describes a seller or an entity offering goods and / or services for purchase or sale. The term “service provider” is used interchangeably with the term “seller” and, unless otherwise indicated, has the same meaning.

В традиционной онлайновой транзакции продавец может иметь web-сайт, который описывает, отображает или иным образом предлагает товары и/или услуги для продажи. Конечный пользователь указывает желание купить одну или несколько единиц товаров или услуг обычно путем выбора соответствующего изделию пункта с помощью интерфейса браузера. Браузер затем отображает страницу транзакции, которая позволяет конечному пользователю выбирать один или несколько типов платежа и вводить информацию, требуемую, чтобы совершить транзакцию. Например, связанная с транзакцией страница, отображенная посредством браузера, может разрешать конечному пользователю выбирать тип платежа, такой как по кредитной карте (например, VISA, MasterCard, American Express и т.д.), и вводить связанную с транзакцией информацию, такую как номер кредитной карты, дата истечения срока действия карты и т.д. Связанная с транзакцией страница также может запросить конечного пользователя о персональной информации, такой как имя, адрес выставления счета, адрес отгрузки и т.д. Конечный пользователь затем представляет на рассмотрение информацию, и продавец обрабатывает представленную информацию.In a traditional online transaction, a seller may have a website that describes, displays or otherwise offers goods and / or services for sale. The end user indicates the desire to buy one or more units of goods or services, usually by selecting the item corresponding to the product using the browser interface. The browser then displays the transaction page, which allows the end user to select one or more payment types and enter the information required to complete the transaction. For example, a transaction-related page displayed through a browser may allow the end user to select a payment type, such as a credit card (for example, VISA, MasterCard, American Express, etc.), and enter transaction-related information, such as a number credit card, card expiration date, etc. The transaction-related page may also request the end user about personal information such as name, billing address, shipping address, etc. The end user then submits the information, and the seller processes the submitted information.

В этой первой модели продавец обычно "владеет" web-сайтом. То есть продавец поддерживает web-сайт, отвечает за содержимое и принимает и обрабатывает связанную с транзакцией информацию, предоставленную конечным пользователем. Продавец может устанавливать учетную запись для конечного пользователя перед проведением первой транзакции, и конечный пользователь может затем осуществлять доступ к этой учетной записи с помощью установленных пользователем регистрационного имени и пароля, каждый раз, когда конечный пользователь проводит транзакцию с продавцом. То есть конечный пользователь обычно выбирает регистрационное имя и пароль, подлежащие использованию в последующих сеансах или транзакциях. После того как конечный пользователь представил информацию, запрошенную с помощью связанной с транзакцией страницы(ами), продавец обрабатывает информацию, чтобы удостовериться, что информация является достаточной, чтобы совершить транзакцию. Например, продавец может убедиться, что номер кредитной карты является действительным и имеет достаточные средства, чтобы покрыть стоимость товаров и/или услуг.In this first model, the seller usually “owns” the website. That is, the seller maintains the website, is responsible for the content, and accepts and processes the information related to the transaction provided by the end user. The seller can set up an account for the end user before conducting the first transaction, and the end user can then access this account using the user name and password set by the user each time the end user conducts a transaction with the seller. That is, the end user usually selects the login name and password to be used in subsequent sessions or transactions. After the end user has submitted the information requested using the transaction-related page (s), the seller processes the information to make sure that the information is sufficient to complete the transaction. For example, the seller can verify that the credit card number is valid and has sufficient funds to cover the cost of goods and / or services.

Вторая модель обычно включает в состав стороннего поставщика транзакций («третью сторону»), который обрабатывает платежную порцию транзакции. Третья сторона образует отношения и с конечным пользователем, и с продавцом. В частности, конечный пользователь может устанавливать для третьей стороны учетную запись, к которой можно осуществлять доступ с помощью регистрационного имени и пароля, как обсуждено выше. Чтобы установить учетную запись, конечный пользователь может предоставлять третьей стороне персональную и платежную информацию (то есть конечный пользователь может предоставлять идентифицирующую пользователя персональную информацию и платежную информацию, такую как один или несколько номеров кредитных карт, одну или несколько дат истечения срока действия и т.д.). Конечный пользователь может также устанавливать счет системы электронного перевода платежей посредством предоставления денежных средств стороннему поставщику транзакций, остаток на котором может использоваться для покупки товаров и/или услуг в режиме «онлайн». Третья сторона помещает в архив предоставленную конечным пользователем информацию о счете и/или поддерживает платежный баланс конечного пользователя.The second model usually includes a third-party transaction provider (“third party”), which processes the payment portion of the transaction. A third party forms a relationship with both the end user and the seller. In particular, the end user can set up an account for a third party, which can be accessed using a login name and password, as discussed above. To establish an account, the end user may provide personal and billing information to a third party (i.e., the end user may provide personal information and billing information that identifies the user, such as one or more credit card numbers, one or more expiration dates, etc. .). The end user can also set up an account of the electronic payment transfer system by providing funds to a third-party transaction provider, the balance of which can be used to purchase goods and / or services online. A third party archives the account information provided by the end user and / or maintains the balance of payments of the end user.

Третья сторона также устанавливает отношения с продавцом, причем третья сторона ведет обработку платежа относительно транзакции. В частности, третья сторона соглашается выполнять платежи продавцу, когда конечный пользователь с наличием учетной записи (счета) запрашивает перевод средств, чтобы выполнить покупку. Продавец может обеспечивать возможность использования третьей стороны путем сигнализации о доступности такого возможного варианта на своем web-сайте, где продаются товары и услуги. Например, когда пользователь посещает web-сайт продавца и решает выполнить покупку, пользователю затем может быть представлен возможный вариант оплаты покупки с использованием стороннего поставщика транзакции.A third party also establishes a relationship with the seller, with the third party processing the payment regarding the transaction. In particular, a third party agrees to make payments to the seller when the end user, with an account (s), requests a transfer of funds to complete the purchase. The seller can provide the possibility of using a third party by signaling the availability of such a possible option on his website, where goods and services are sold. For example, when a user visits the seller’s website and decides to make a purchase, the user may then be presented with a possible payment option using a third-party transaction provider.

Когда конечный пользователь выбирает возможный вариант, чтобы оплатить покупку с использованием стороннего поставщика транзакций, браузер конечного пользователя переадресовывается на web-сайт, принадлежащий стороннему поставщику транзакций. Конечный пользователь затем регистрируется в своей учетной записи с помощью комбинации регистрационного имени/пароля и выбирает тип платежа (например, кредитная карта), чтобы использовать в транзакции, или запрашивает перевод средств со счета финансовых средств пользователя на счет продавца. Как только продавец определяет, что платеж был надлежащим образом переведен поставщиком транзакций, продавец может переходить к отправке купленного товара или предоставлению купленной услуги конечному пользователю. Во второй модели третья сторона является ответственной за поддержание персональной и финансовой информации конечного пользователя и за обработку транзакции.When the end user chooses the option to pay for the purchase using a third-party transaction provider, the end-user’s browser is redirected to a website owned by a third-party transaction provider. The end user then logs into his account using a combination of registration name / password and selects the type of payment (for example, credit card) to use in the transaction, or requests a transfer of funds from the user's financial account to the seller’s account. Once the seller determines that the payment has been properly transferred by the transaction provider, the seller can proceed to send the purchased goods or provide the purchased service to the end user. In the second model, the third party is responsible for maintaining the personal and financial information of the end user and for processing the transaction.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙBRIEF DESCRIPTION OF THE DRAWINGS

На чертежах каждый одинаковый или по существу одинаковый компонент, который иллюстрируется на различных чертежах, представлен посредством одинаковой ссылочной позиции. Для ясности не все компоненты могут быть обозначены на каждом чертеже. На чертежах представлено следующее:In the drawings, each same or substantially the same component, which is illustrated in various drawings, is represented by the same reference position. For clarity, not all components may be indicated on each drawing. The drawings show the following:

Фиг. 1 - иллюстрация в соответствии с одним вариантом осуществления изобретения блок-схемы связанной в сеть вычислительной системы для выполнения онлайновых транзакций;FIG. 1 is an illustration, in accordance with one embodiment of the invention, of a block diagram of a network-connected computing system for performing online transactions;

Фиг. 2 - иллюстрация схемы системы и способа, предназначенных для инициирования и выполнения верификации идентификационной информации (набора персональных атрибутов объекта в сети) в онлайновой транзакции, в соответствии с одним вариантом осуществления изобретения;FIG. 2 is an illustration of a system diagram and method for initiating and performing verification of identification information (a set of personal attributes of an object on a network) in an online transaction, in accordance with one embodiment of the invention;

Фиг. 3 - иллюстрация схемы системы и способа, предназначенных для выполнения согласования условий платежа, верификации и/или сертификации в онлайновой транзакции, в соответствии с одним вариантом осуществления изобретения;FIG. 3 is an illustration of a diagram of a system and method for negotiating payment, verification, and / or certification conditions in an online transaction, in accordance with one embodiment of the invention;

Фиг. 4 - иллюстрация в соответствии с одним вариантом осуществления настоящего изобретения сетевой вычислительной системы для проведения онлайновых транзакций, причем транзакции обрабатываются, по меньшей мере, частично, посредством программного обеспечения транзакций, установленного на соединенных с сетью компьютерах;FIG. 4 is an illustration, in accordance with one embodiment of the present invention, of a network computer system for conducting online transactions, the transactions being processed at least in part by transaction software installed on networked computers;

Фиг. 5 - в соответствии с другим вариантом осуществления настоящего изобретения иллюстрация связанной в сеть вычислительной системы для проведения онлайновых транзакций, причем транзакции обрабатываются, по меньшей мере, частично, посредством программного обеспечения транзакций, установленного на соединенных с сетью компьютерах;FIG. 5 is, in accordance with another embodiment of the present invention, an illustration of a network-connected computing system for conducting online transactions, the transactions being processed, at least in part, by transaction software installed on network-connected computers;

Фиг. 6 - в соответствии с одним вариантом осуществления настоящего изобретения иллюстрация связанной в сеть вычислительной системы для проведения лицензирования приложений, установленных на компьютере конечного пользователя, причем лицензию получают с помощью сетевой транзакции;FIG. 6 is, in accordance with one embodiment of the present invention, an illustration of a network-connected computing system for licensing applications installed on an end-user computer, the license being obtained through a network transaction;

Фиг. 7A - иллюстрация системы, используемой для аутентификации модуля мобильной связи по отношению к сети для установления защищенной связи с ней, в соответствии с примерными вариантами осуществления;FIG. 7A is an illustration of a system used to authenticate a mobile communication module with a network to establish secure communication with it, in accordance with exemplary embodiments;

Фиг. 7B - иллюстрация системы, используемой для аутентификации пользователя по отношению к сети с использованием модуля мобильной связи при установлении канала защищенной связи в соответствии с примерными вариантами осуществления;FIG. 7B is an illustration of a system used to authenticate a user to a network using a mobile communication module when establishing a secure communication channel in accordance with exemplary embodiments;

Фиг. 7C - иллюстрация системы, выполненной с возможностью одиночной или многоуровневой верификации многих различных услуг с использованием модуля мобильной связи, в соответствии с примерными вариантами осуществления;FIG. 7C is an illustration of a system configured to single or multi-tier verification of many different services using a mobile communication module, in accordance with exemplary embodiments;

Фиг. 8 - иллюстрация трехстороннего защищенного обмена платежной информацией и федерации (или интеграции при наличии слабосвязанных объектов) платежей в соответствии с примерными вариантами осуществления;FIG. 8 is an illustration of a tripartite secure payment information exchange and federation (or integration if there are loosely coupled entities) of payments in accordance with exemplary embodiments;

Фиг. 9 - иллюстрация различных применений подсистемы коммерческих транзакций и представления счета в соответствии с примерными вариантами осуществления;FIG. 9 is an illustration of various applications of the commercial transaction subsystem and invoice presentation in accordance with exemplary embodiments;

Фиг. 10 - иллюстрация использования возможных вариантов платежа и правил для определения, какой поставщик платежа должен использоваться для коммерческой транзакции, в соответствии с примерными вариантами осуществления; иFIG. 10 is an illustration of the use of payment options and rules to determine which payment provider should be used for a commercial transaction, in accordance with exemplary embodiments; and

Фиг. 11 - иллюстрация устройства модуля (SIM) идентификации абонента, выполненного с наличием защитной системы (брандмауэра), чтобы соответствовать установленным протоколам сети радиосвязи, если используется для коммерческих транзакций в соответствии с примерными вариантами осуществления.FIG. 11 is an illustration of a subscriber identity module (SIM) device configured with a security system (firewall) to conform to established radio network protocols if used for commercial transactions in accordance with exemplary embodiments.

КРАТКОЕ ОПИСАНИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯSUMMARY OF THE INVENTION

Традиционные онлайновые транзакции, например покупка товаров и/или услуг по сети, являются уязвимыми к нарушениям защиты, имея следствием потерю персональной, финансовой и/или другой конфиденциальной информации. Кроме того, в недоверительной сети (например, Интернет) и продавцы, и покупатели рискуют войти в транзакцию с плохим агентом, так что одна сторона договора о покупке не удовлетворяется. Традиционные модели онлайновой транзакции также могут требовать, чтобы продавец создавал архивы конфиденциальной информации покупателя, и могут требовать, чтобы они обрабатывали платежные аспекты транзакции. Кроме того, традиционные модели онлайновой транзакции являются неудобными для покупателя и представляют в целом неинтуитивную практику работы с транзакцией. Например, традиционные онлайновые транзакции проводятся с помощью браузера с использованием парадигмы регистрационного имени/пароля, что вводит в заблуждение и трудно для управления.Traditional online transactions, such as purchasing goods and / or services online, are vulnerable to security breaches, resulting in the loss of personal, financial, and / or other confidential information. In addition, in an untrusted network (for example, the Internet), both sellers and buyers risk entering into a transaction with a bad agent, so that one side of the purchase agreement is not satisfied. Traditional online transaction models may also require that the seller create archives of customer confidential information, and may require that they process the payment aspects of the transaction. In addition, traditional online transaction models are inconvenient for the buyer and represent a generally unintuitive transaction practice. For example, traditional online transactions are conducted using a browser using a login / password paradigm, which is misleading and difficult to manage.

Заявитель установил, что передача, по меньшей мере, некоторого числа относящихся к транзакции обязательств, обрабатываемых в традиционных моделях покупателем и браузером, на системы более низкого уровня (и отличные от браузера и конечного пользователя) могут способствовать более простой и более защищенной структуре онлайновой коммерческой транзакции. Например, одна или несколько относящихся к транзакциям задач могут обрабатываться посредством операционной системы на стороне либо конечного пользователя, либо продавца, либо на обеих, где информация может быть более надежно защищена. Путем встраивания одной или нескольких задач в операционную систему пользователи могут быть освобождены от некоторой обязанности передачи относящейся к транзакциям информации, что делает практику работы более интуитивной и повышает защищенность. Кроме того, продавец может быть освобожден от поддержания информации покупателя, обработки платежной информации и/или обработки транзакции.The Applicant has determined that transferring at least a number of transaction-related obligations processed in traditional models by the buyer and the browser to lower-level systems (and other than the browser and the end user) may contribute to a simpler and more secure structure of an online commercial transaction . For example, one or more transactions-related tasks can be processed through the operating system on the side of either the end user or the seller, or both, where the information can be more reliably protected. By embedding one or more tasks in the operating system, users can be freed from some obligation to transfer transactional information, which makes the work practice more intuitive and increases security. In addition, the seller may be exempted from maintaining the buyer's information, processing payment information and / or processing the transaction.

Заявитель также установил, что трудности, связанные с проверкой достоверности идентификационной информации покупателя, могут быть уменьшены путем использования технологий, более защищенных и удобных, чем модель регистрационного имени/пароля. В одном варианте осуществления идентификационная информация о покупателе обеспечивается посредством карты модуля (SIM) идентификации абонента, хранящей идентификационную информацию о конечном пользователе, которая может выдаваться программно, создавая менее запутывающую и более прямую практику осуществления покупки. Кроме того, варианты осуществления в документе предусматривают протоколы, способы, вычислительные системы и другие механизмы, выполненные с возможностью одиночной или многоуровневой аутентификации с использованием SIM-устройства иным образом недоверительной или незащищенной сети (например, Интернет).The applicant also found that the difficulties associated with verifying the authenticity of the buyer's identification information can be reduced by using technologies that are more secure and convenient than the registration name / password model. In one embodiment, customer identification information is provided through a subscriber identity module (SIM) card that stores end-user identification information that can be issued programmatically, creating a less confusing and more direct purchase practice. In addition, embodiments of the document include protocols, methods, computing systems, and other mechanisms capable of single or multi-level authentication using a SIM device or otherwise untrusted or insecure network (e.g., the Internet).

Заявитель также установил, что обеспечение различных относящихся к транзакции элементов онлайновых коммерческих транзакций с использованием в целом незаинтересованных третьих сторон уменьшает риски, касающиеся и покупателя, и продавца. В одном аспекте изобретения обеспечивается система коммерческих транзакций, в которой первый объект в сети обеспечивает верификацию идентификационной информации покупателя, а другой объект в сети обеспечивает верификацию способности пользователя оплатить покупку, так что и продавец, и покупатель, которые являются посторонними друг для друга, могут проводить транзакцию в относительной безопасности.The applicant has also found that providing various transaction-related elements of online commercial transactions using generally uninterested third parties reduces the risks for both the buyer and seller. In one aspect of the invention, a commercial transaction system is provided in which the first object in the network verifies the identity of the buyer, and the other object in the network verifies the user's ability to pay for the purchase, so that both the seller and the buyer who are external to each other can transaction in relative safety.

Кроме того, другие варианты осуществления допускают трехстороннюю защищенную коммерческую транзакцию между продавцом, потребителем и (поставщиком) платежом таким образом, что конфиденциальная информация платежного счета является непрозрачной для продавца или третьих сторон. В таком варианте осуществления маркеры платежа передаются через потребителя между поставщиком платежа и продавцом. Такие маркеры платежа зашифровываются или подписываются (цифровой подписью) таким образом, что продавец и остальные не контролируют или не получают какую-либо конфиденциальную информацию счета потребителя. Тем не менее, продавец все же может доверительно проверять достоверность маркера платежа, указывающего платежеспособность потребителя для оплаты предоставленных услуг и/или товаров.In addition, other embodiments allow for a tripartite secure commercial transaction between the seller, consumer and (supplier) payment in such a way that confidential payment account information is opaque to the seller or third parties. In such an embodiment, the payment tokens are transmitted through the consumer between the payment provider and the seller. Such payment tokens are encrypted or signed (digitally signed) in such a way that the seller and the rest do not control or receive any confidential consumer account information. Nevertheless, the seller can still confidentially verify the validity of the payment token indicating the solvency of the consumer to pay for the services and / or goods provided.

В другом варианте осуществления информация электронного представления счета используется для авторизации платежа, аудита и других целей. В этом варианте осуществления различные объекты в сети (например, потребитель, продавец, поставщик платежа и т.д.) снабжаются машиночитаемым электронным представлением счета, которое используется, чтобы в онлайновой коммерческой транзакции автоматически запрашивать и проверять достоверность платежа, создавать предысторию транзакции, представлять более точное описание оплаченного за услуги/товары и для других целей. Эта информация представления счета также может использоваться для федерации платежей единовременного платежа от потребителя по отношению к различным деловым партнерам продавца. Например, продавец может иметь договорные отношения с различными деловыми партнерами, которые предоставляют услуги и/или товары в коммерческой транзакции. Информация электронного представления счета может включать в состав такие порции платежей, которые должны быть распределены между различными партнерами так, что федерация платежей может происходить автоматически без какой-либо необходимости взаимодействия c пользователем или отдельных механизмов ведения контроля и платежа.In another embodiment, electronic billing information is used to authorize payment, auditing, and other purposes. In this embodiment, various objects in the network (e.g., consumer, seller, payment provider, etc.) are provided with a machine-readable electronic representation of the invoice, which is used to automatically request and verify the validity of a payment in an online commercial transaction, create a transaction history, present more accurate description of paid for services / goods and for other purposes. This invoice information can also be used to federate lump-sum payments from a consumer to various seller business partners. For example, a seller may have contractual relationships with various business partners that provide services and / or goods in a commercial transaction. Information on electronic submission of an invoice may include such portions of payments that should be distributed between different partners so that payment federation can occur automatically without any need for interaction with the user or separate control and payment mechanisms.

Обеспечиваются при этом также механизмы для автоматизированного принятия решений коммерческой транзакции с использованием правил или ограничений, заданных любым количеством объектов в сети, включая потребителя, продавца, поставщика платежа и т.д. Например, возможные варианты платежа, принятые продавцом, могут сравниваться с доступными потребителю возможными вариантами платежа. На основании такого сравнения потребителю могут быть представлены только те возможные варианты, которые совпадают. В качестве альтернативы возможный вариант платежа может автоматически выбираться на основании такого сравнения и/или на основании дополнительных правил или ограничений. Например, потребитель может ограничивать тип платежей на основании установленного доверия с продавцом. Конечно, могут быть многие другие типы правил и/или ограничений, которые определяют различные действия, которые могут происходить в коммерческой транзакции.At the same time, mechanisms are also provided for automated decision-making of a commercial transaction using the rules or restrictions set by any number of objects in the network, including the consumer, seller, payment provider, etc. For example, the payment options accepted by the seller can be compared with the payment options available to the consumer. Based on such a comparison, only those possible options that coincide can be presented to the consumer. Alternatively, a payment option may be automatically selected based on such a comparison and / or based on additional rules or restrictions. For example, a consumer may limit the type of payment based on established trust with the seller. Of course, there can be many other types of rules and / or restrictions that define the various actions that can occur in a commercial transaction.

ПОДРОБНОЕ ОПИСАНИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯDETAILED DESCRIPTION OF THE INVENTION

Традиционные модели для сетевых коммерческих транзакций основываются на браузере в качестве интерфейса для осуществления запроса и подачи персональной и финансовой информации между конечным пользователем-покупателем и продавцом, или поставщиком услуг, будет ли это происходить непосредственно через продавца или через стороннего поставщика транзакций. В первом случае продавец обязан создавать и поддерживать инфраструктуру, способную запрашивать, получать, вести и обрабатывать персональную и финансовую информацию, обычно с наличием некоторого минимального уровня защиты. Кроме того, продавец может быть ответственным за поддержание информации об учетных записях и счете для каждого из его покупателей (которая обычно включает в состав и конфиденциальную персональную, и финансовую информацию).Traditional models for online commercial transactions are based on a browser as an interface for requesting and submitting personal and financial information between the end user-buyer and the seller or service provider, whether this happens directly through the seller or through a third-party transaction provider. In the first case, the seller is obligated to create and maintain an infrastructure capable of requesting, receiving, maintaining and processing personal and financial information, usually with a certain minimum level of protection. In addition, the seller may be responsible for maintaining the account and account information for each of its customers (which usually includes both confidential personal and financial information).

Покупатель должен предоставить персональную информацию (например, имя, адрес, номер телефона и т.д.) и финансовую информацию (например, номера дебетовых (платежных) и кредитных карт и даты истечения срока действия, номера банковских счетов и т.д.), чтобы совершить транзакцию. На некотором уровне покупатель должен доверять, что продавец является честным посредником и будет действовать с честными намерениями, используя информацию только санкционированно. Подобным образом продавец должен доверять, что покупатель является тем, кого он представляет, и что предоставленная платежная информация является действительно связанной с конечным пользователем, выполняющим покупку. Для продавца может не быть никакого надежного способа проверить достоверность идентификационной информации покупателя и/или достоверность платежной информации. В распределенной сетевой среде покупатели могут быть вынуждены полагаться на репутацию продавца, что может ограничивать источники, из которых покупатель желает вести транзакции. Продавец может быть вынужден действовать даже с меньшей убежденностью, что покупатель является добросовестным, гарантированным от нечестности покупателем. В недоверительной сети эта модель может представлять неуместные риски на одной или обеих сторонах.The buyer must provide personal information (for example, name, address, phone number, etc.) and financial information (for example, debit (payment) and credit card numbers and expiration dates, bank account numbers, etc.), to complete a transaction. At some level, the buyer must trust that the seller is an honest broker and will act with good intentions, using information only in an authorized manner. Similarly, the seller must trust that the buyer is who he represents and that the payment information provided is truly related to the end user making the purchase. There can be no reliable way for the seller to verify the accuracy of the buyer's identification information and / or the accuracy of the payment information. In a distributed network environment, buyers may be forced to rely on the seller’s reputation, which may limit the sources from which the buyer wishes to conduct transactions. The seller may be forced to act even with less conviction that the buyer is a bona fide, guaranteed against dishonesty buyer. In an untrusted network, this model may present inappropriate risks on one or both sides.

Даже когда установленное и заслуженное доверие было создано между покупателем и продавцом, поддерживаемые продавцом базы данных, хранящие информацию о покупателе, могут быть чувствительными к взлому, воровству информации и даже плохим агентам в рамках в ином отношении честной и заслуживающей доверия коммерческой деятельности. Сторонние поставщики транзакций также являются чувствительными к электронному воровству, нарушениям защиты и т.д. Более изощренные "шпионящие" программы позволяют программистам-злоумышленникам записывать нажатия клавиш и получать моментальные снимки экранов компьютеров, которые были несанкционированно раскрыты, делая основанные на браузере транзакции особенно уязвимыми к электронному воровству. Соответственно, покупатели, проводящие онлайновые коммерческие транзакции в соответствии с традиционными способами и моделями, могут быть уязвимы к распространению и неправомочному использованию их конфиденциальной персональной и финансовой информации.Even when an established and well-deserved trust has been created between the buyer and the seller, seller-maintained databases storing information about the buyer can be sensitive to hacking, theft of information and even bad agents in an otherwise honest and trustworthy business. Third-party transaction providers are also vulnerable to electronic theft, security breaches, etc. More sophisticated spyware programs allow attackers to record keystrokes and take snapshots of computer screens that have been unauthorizedly opened, making browser-based transactions particularly vulnerable to electronic theft. Accordingly, customers conducting online business transactions in accordance with traditional methods and models may be vulnerable to the distribution and misuse of their confidential personal and financial information.

Традиционные модели коммерческих транзакций обычно требуют, чтобы покупатель устанавливал учетную запись с каждым продавцом, с которым покупатель желает проводить коммерческую транзакцию. В целом учетная запись является защищенной и доступ к ней осуществляется с помощью регистрационного имени и пароля, требуя, чтобы покупатель управлял многими регистрационными именами и паролями и поддерживал, какая комбинация регистрационного имени/пароля какой учетной записи соответствует. Некоторые покупатели могут прибегнуть к хранению своих комбинаций регистрационного имени/пароля локально на своем компьютере, или использованию одинаковой комбинации регистрационного имени/пароля для всех учетных записей. Обе попытки управлять многими учетными записями являются уязвимыми по отношению к воровству, взлому и/или другим нарушениям защиты.Traditional commercial transaction models typically require the buyer to set up an account with each seller with whom the buyer wishes to conduct a commercial transaction. In general, the account is secure and is accessed using a login name and password, requiring the buyer to manage many login names and passwords and support which account name / password combination matches which account. Some customers may resort to storing their login / password combinations locally on their computer, or using the same login / password combination for all accounts. Both attempts to manage many accounts are vulnerable to theft, hacking and / or other security breaches.

Например, покупатель рискует нарушением всех его учетных записей, если путем электронного воровства будет получена единственная комбинация регистрационного имени/пароля. В дополнение к собственным рискам защиты, связанным с традиционными парадигмами регистрационного имени/пароля, покупатели могут считать процедуру регистрационного имени учетной записи неудобной практикой работы с транзакцией. В частности, необходимость регистрироваться по отношению к учетной записи, когда желательна покупка, делает транзакцию менее удобной, поскольку покупатель должен, так или иначе, сформировать эту информацию прежде, чем транзакция может быть совершена. Кроме того, с помощью сторонних поставщиков транзакций покупателя переадресуют с web-сайта продавца на web-сайт стороннего поставщика транзакции. Этот этап не является интуитивным и в лучшем случае для покупателя является громоздким и запутывающим.For example, the buyer risks violating all of his accounts if the only combination of registration name / password is obtained by electronic theft. In addition to their own security risks associated with traditional login / password paradigms, customers may find the account login name procedure an inconvenient transaction practice. In particular, the need to register with an account when a purchase is desired makes the transaction less convenient, because the buyer must somehow generate this information before the transaction can be completed. In addition, with the help of third-party transaction providers, the buyer is redirected from the seller’s website to the website of the third-party transaction provider. This step is not intuitive and at best for the buyer is cumbersome and confusing.

Заявитель установил, что передача, по меньшей мере, некоторого числа относящихся к транзакции обязанностей, обрабатываемых покупателем и браузером в традиционных моделях, на системы более низкого уровня (и отличные от браузера и конечного пользователя) может способствовать более простой и более защищенной структуре онлайновой коммерческой транзакции. В одном варианте осуществления одна или несколько относящихся к транзакциям задач обрабатываются посредством операционной системы на стороне либо конечного пользователя, либо продавца, либо на обеих, где информация может быть более надежно защищена. Путем встраивания одной или нескольких задач в операционную систему пользователи могут быть освобождены от некоторой обязанности передачи относящейся к транзакциям информации, делая практику работы более интуитивной и повышая безопасность. Кроме того, продавец может быть освобожден от поддержания информации покупателя, ведения платежной информации и/или обработки транзакции.The Applicant has determined that transferring at least a number of transaction-related duties handled by the buyer and the browser in traditional models to lower-level systems (and other than the browser and the end user) may contribute to a simpler and more secure structure of an online commercial transaction . In one embodiment, one or more transaction related tasks are processed by the operating system on the side of either the end user, the seller, or both, where the information can be more reliably protected. By embedding one or more tasks in the operating system, users can be freed from some responsibility to transfer transactional information, making work practices more intuitive and increasing security. In addition, the seller may be exempted from maintaining the buyer's information, maintaining payment information and / or processing the transaction.

Заявитель дополнительно оценил, что трудности, связанные с проверкой достоверности идентификационной информации пользователя, могут быть уменьшены путем использования технологий, более защищенных и удобных, чем модель регистрационного имени/пароля. В одном варианте осуществления идентификационная информация о покупателе обеспечивается посредством карты (SIM) модуля идентификации абонента, хранящей идентификационную информацию конечного пользователя, которая может выдаваться программно. В другом варианте осуществления идентификационная информация обеспечивается посредством микропроцессорной карточки (смарт-карты), встроенной или иным образом соединенной с сетевым устройством, с которого покупатель проводит онлайновую коммерческую транзакцию. Использование любого идентификационного средства на основе различных микросхем или карт позволяет покупателю связывать свою идентификационную информацию с конкретным устройством, таким как телефон сотовой связи или сетевой компьютер.The applicant further assessed that the difficulties associated with verifying the authenticity of user identification information can be reduced by using technologies that are more secure and convenient than the registration name / password model. In one embodiment, customer identification information is provided through a subscriber identity module card (SIM) storing end-user identification information that can be issued programmatically. In another embodiment, the identification information is provided by means of a microprocessor card (smart card) integrated or otherwise connected to a network device from which a customer conducts an online business transaction. The use of any identification tool based on various microcircuits or cards allows the buyer to associate their identification information with a specific device, such as a cellular telephone or network computer.

Термин "программируемо" и/или "автоматически" относится к действиям, выполняемым по существу без привлечения ручного действия или действия оператора. В частности, «программируемое» или «автоматическое» относится к действиям, инициированным и/или выполняемым посредством одной или нескольких компьютерных программ. Например, обеспечение идентификационной информации посредством запроса пользователя (например, покупателя) предоставить информацию регистрационного имени и/или пароля не будет считаться программируемым, поскольку существо действия выполняется пользователем. Однако действие, в котором идентификационную информацию (например, номер SIM, сетевой адрес, идентификатор (ID) аппаратного обеспечения и т.д.) программа выдает без запроса, чтобы пользователь вводил информацию, будет считаться программируемым. Следует отметить, что такие автоматические операции могут быть осуществлены посредством либо программных, либо аппаратных компонентов.The term "programmable" and / or "automatically" refers to actions performed essentially without involving a manual action or operator action. In particular, “programmable” or “automatic” refers to actions initiated and / or performed by one or more computer programs. For example, providing identification information by requesting a user (eg, a customer) to provide registration name and / or password information will not be considered programmable, since the substance of the action is performed by the user. However, an action in which identification information (for example, SIM number, network address, hardware identifier (ID), etc.) the program issues without asking the user to enter information will be considered programmable. It should be noted that such automatic operations can be carried out using either software or hardware components.

Заявитель дополнительно оценил, что распределение по различным сетевым устройствам различных, относящихся к транзакции элементов онлайновых коммерческих транзакций содействует более защищенным коммерческим транзакциям по недоверительной сети. В одном варианте осуществления поставщик идентификационной информации и поставщик платежа, оба являющиеся объектами в сети и отдельными, и отличными от конечного пользователя, продавца и друг от друга, обеспечивают поддержку верификации в течение коммерческой транзакции. Термин "объект в сети" относится при этом к присутствию в сети и может быть одиночным или комбинацией «конечный пользователь/покупатель», «поставщик идентификационной информации», «поставщик платежа», «продавец», и т.д. Объект в сети может присутствовать в сети с помощью одного или нескольких сетевых узлов. Например, несколько сетевых устройств могут работать под покровительством одиночного объекта в сети, такого как использующий многие серверы для проведения онлайновой коммерческой деятельности поставщик идентификационной информации или конечный пользователь, соединенный с сетью через сотовый телефон и персональный компьютер. Объект в сети может быть предприятием, таким как банк или розничный продавец, или отдельным лицом, таким как конечный пользователь.The applicant further appreciated that the distribution across various network devices of various transaction-related elements of online commercial transactions contributes to more secure commercial transactions over an untrusted network. In one embodiment, the identity provider and the payment provider, both separate from the network and separate from the end user, seller, and each other, provide verification support during the commercial transaction. The term "object in the network" refers to the presence in the network and can be a single or a combination of "end user / buyer", "provider of identification information", "payment provider", "seller", etc. An object on the network can be present on the network using one or more network nodes. For example, several network devices can operate under the auspices of a single object on a network, such as an identity provider using many servers for online business or an end user connected to the network via a cell phone and personal computer. An object in a network can be an enterprise, such as a bank or retailer, or an individual, such as an end user.

В одном варианте осуществления различные элементы онлайновой транзакции распределены по отдельным и независимым объектам в сети. Например, поставщик идентификационной информации может обеспечивать проверку достоверности идентификационной информации в форме идентификационного маркера (знака), который продавец может использовать, чтобы верифицировать идентификационную информацию покупателя. Идентификационный маркер может включать в состав один или несколько идентификационных мандатов (подтверждение права доступа) конечного пользователя. Идентификационный маркер может быть выдан на основании предоставленной конечным пользователем/покупателем идентификационной информации, например абонентского номера из SIM-карты, сетевого адреса (например, идентификация сетевой интерфейсной платы (СИП, NIC), глобальное имя (WWN) и т.д.), информации регистрационного имени и т.д. Подобным образом, поставщик платежа может обеспечивать верификацию платежеспособности конечного пользователя в форме маркера платежа. Кроме того, поставщик платежа может вести транзакции платежа от имени покупателя в уплату покупки товаров и/или услуг от продавца. Вышеописанная структура позволяет, между прочим, покупателю и продавцу, которые являются третьими сторонами, проводить онлайновую коммерческую транзакцию в недоверительной сетевой среде в относительной секретности, как обсуждается с дополнительной подробностью в различных примерных вариантах осуществления, предоставленных ниже.In one embodiment, various elements of an online transaction are distributed to separate and independent entities in a network. For example, the identity provider may provide verification of the identity in the form of an identification token (sign) that the seller may use to verify the identity of the customer. The identity token may include one or more identity credentials (proof of access) of the end user. An identification token can be issued based on the identification information provided by the end user / buyer, for example, the subscriber number from the SIM card, the network address (for example, identification of the network interface board (NIC), global name (WWN), etc.), registration name information, etc. Similarly, a payment provider can provide end-user solvency verification in the form of a payment token. In addition, the payment provider may conduct payment transactions on behalf of the buyer to pay for the purchase of goods and / or services from the seller. The above structure allows, among other things, the buyer and seller, who are third parties, to conduct online commercial transaction in an untrusted network environment in relative secrecy, as discussed in further detail in various exemplary embodiments of the implementation below.

Например, один вариант осуществления обеспечивает трехстороннюю защищенную связь между продавцом, потребителем и поставщиком платежа в течение коммерческой транзакции для осуществления покупки услуг и/или товаров либо в среде онлайновой, либо розничной торговли. Как будет обсуждено более подробно ниже, маркеры платежа передаются от поставщика платежа к продавцу через потребителя. Такие маркеры платежа предоставляют доказательство платежеспособности потребителя за услуги и/или товары, допуская, чтобы продавец проверял достоверность маркера непосредственно с поставщиком платежа. Хотя такие маркеры платежа уникально идентифицируют авторизацию платежа за услуги и/или товары, конфиденциальная информация о платежном счете потребителя либо не включается в состав маркера, либо в противном случае шифрована, чтобы быть невидимой для продавца. Соответственно, конфиденциальная информация потребителя является непрозрачной для продавца, таким образом, позволяя потребителю доверительно покупать изделия от продавца, даже когда между ними не имеется доверенного отношения.For example, one embodiment provides a three-way, secure connection between a seller, a consumer, and a payment provider during a commercial transaction to purchase services and / or goods, either in an online or retail environment. As will be discussed in more detail below, payment tokens are transmitted from the payment provider to the seller through the consumer. Such payment tokens provide evidence of consumer solvency for services and / or goods, allowing the seller to verify the accuracy of the token directly with the payment provider. Although such payment tokens uniquely identify authorization of payment for services and / or goods, confidential consumer account information is either not included in the token or otherwise encrypted to be invisible to the seller. Accordingly, the consumer’s confidential information is opaque to the seller, thus allowing the consumer to trustfully buy products from the seller, even when there is no trusted relationship between them.

Дополнительно, поскольку продавец может проверять достоверность маркера платежа непосредственно с поставщиком платежа, продавец может поставлять изделия с доверием относительно платежеспособности потребителя оплатить такие услуги и/или товары без поддерживания финансовой информации о потребителе (например, информации о номерах кредитных карт, счете и т.д.). В дополнение, поскольку поставщик платежа может проверять подлинность маркера платежа по поступлению от потребителя, поставщик платежа может доверительно переводить средства продавцу; таким образом, завершая трехстороннюю защищенную коммерческую транзакцию.Additionally, since the seller can verify the validity of the payment token directly with the payment provider, the seller can deliver products with confidence in the consumer's ability to pay for such services and / or goods without supporting financial information about the consumer (for example, information about credit card numbers, account, etc. .). In addition, since the payment provider can verify the authenticity of the payment token on receipt from the consumer, the payment provider can trust the funds to the seller; thus completing a three-way secure business transaction.

Как предварительно упомянуто, другие варианты осуществления раскрытой структуры перемещают части транзакции на более защищенные подсистемы вычислительного устройства (например, операционную систему). Это эффективно допускает многочисленные возможности, включая в них: модель абстракции, чтобы давать возможность существующим приложениям обеспечивать внутреннюю практику работы с сетевой коммерческой транзакцией; дополнительные виды защиты от мошенничества; запись и представление платежного документа для ведения контроля, федерации платежей и других целей платежа или аутентификации; исполнение (программного) кода поставщика услуг для дополнительной защиты и специфических для продавца функциональных средств; многоуровневую аутентификацию и другие признаки. Например, такая модель абстракции позволяет существующим и другим приложениям обеспечивать пользователя возможностями онлайновой покупки и платежа, как если бы такая транзакция происходила непосредственно в рамках приложения, хотя части коммерческой транзакции являются выполняемыми внешне. Примеры включают покупку по каталогам (например, Amazon, Sears и т.д.), прямую покупку мультимедийного содержимого из мультимедийного приложения, загрузку по сети программного обеспечения/игр в пробном режиме и автоматическую разблокировку их с помощью внутренней модели платежа, предоставление возможности платежа за предоставляемые на основе абонирования услуги, такие как простая служба обмена сообщениями через электронную почту и т.д.As previously mentioned, other embodiments of the disclosed structure move parts of a transaction to more secure subsystems of a computing device (eg, an operating system). This effectively allows for numerous possibilities, including in them: an abstraction model to enable existing applications to provide internal practice of working with a network commercial transaction; additional types of fraud protection; recording and submission of a payment document for control, federation of payments and other purposes of payment or authentication; execution of the (software) code of the service provider for additional protection and seller-specific functional means; multi-level authentication and other features. For example, such an abstraction model allows existing and other applications to provide the user with online purchase and payment capabilities, as if such a transaction occurred directly within the application, although parts of the commercial transaction are performed externally. Examples include catalog purchases (e.g. Amazon, Sears, etc.), direct purchase of multimedia content from a multimedia application, downloading software / games over the network in trial mode and automatically unlocking them using the internal payment model, providing the possibility of payment for subscription-based services such as a simple messaging service via email, etc.

Дополнительно, в другом варианте осуществления, ниже будет описана более подробно структура, которая записывает и представляет электронные платежные документы в вышеуказанных трехсторонних защищенных (и других) коммерческих транзакциях, в качестве механизма для дополнительной аутентификации, ведения контроля, федерации платежей и других целей. Кроме того, согласно перемещению коммерческой транзакции в более защищенные части подсистемы другие варианты осуществления дают возможность продавцу исполнять на вычислительной машине конкретный код (например, дополнительной аутентификации пользователя, правил/механизмов платежа, практики работы пользователя, и т.д.) с уверенностью, что такой код не будет взломан или иным образом нарушен. Конечно, как описано более подробно ниже, Заявитель дополнительно реализовал другие выгодные признаки с помощью использования представленной в документе модели абстракции.Additionally, in another embodiment, a structure that records and presents electronic payment documents in the above trilateral secure (and other) commercial transactions will be described in more detail below, as a mechanism for additional authentication, control, federated payments and other purposes. In addition, according to the transfer of a commercial transaction to more secure parts of the subsystem, other embodiments enable the seller to execute a specific code on the computer (for example, additional user authentication, payment rules / mechanisms, user practices, etc.) with confidence that such code will not be hacked or otherwise broken. Of course, as described in more detail below, the Applicant has additionally realized other advantageous features by using the abstraction model presented in the document.

В другом варианте осуществления Заявитель также предусматривает общую систему и протокол, который использует модуль мобильной связи для защищенной связи и аутентификации возможностей идентификации и платежа для разнообразия различных услуг. Например, модуль (SIM) идентификации абонента (или другой подобный модуль мобильной связи) может использоваться для аутентификации пользователя и/или устройства по отношению к службе или серверу в среде многоуровневой проверки достоверности. В таком варианте осуществления модуль мобильной связи (и возможно даже пользователь) являются аутентифицируемыми по сети, независимой от инфраструктуры сети мобильной связи для модуля мобильной связи. Таким образом, система проверяет достоверность владения модулем мобильной связи посредством аутентификации активного платежного счета с инфраструктурой мобильной связи. Это устанавливает защищенную связь с вычислительным устройством, соединенным с модулем мобильной связи и службой (например, web-службой (WS)) с использованием имеющихся протоколов защищенной связи (например, WS-Authentication (WS-аутентификация), WS-Security (WS-безопасность) и других подобных протоколов). Такая защищенная связь также может использоваться для аутентификации пользователя посредством других протоколов и обменов данными между модулем мобильной связи и инфраструктурой мобильной связи, как описано более подробно ниже. Дополнительно другие варианты осуществления предусматривают протокол и конечный автомат, которые абстрагируют вычислительное устройство (используемое в связи по независимой сети) от инфраструктуры мобильной связи. Соответственно, сам модуль мобильной связи становится терминалом мобильной связи, и вычислительное устройство становится периферийным устройством, действуя, таким образом, по правилам текущих стандартов беспроводной связи, таких как 3GPP (проект партнерства систем связи 3-го поколения).In another embodiment, the Applicant also provides a common system and protocol that uses a mobile communication module for secure communication and authentication of identification and payment capabilities for a variety of different services. For example, a subscriber identity module (SIM) (or other similar mobile communication module) can be used to authenticate a user and / or device with a service or server in a multi-level validation environment. In such an embodiment, the mobile communication module (and possibly even the user) are authenticated over a network independent of the infrastructure of the mobile communication network for the mobile communication module. Thus, the system checks the validity of the ownership of the mobile communication module by authenticating the active payment account with the mobile communication infrastructure. This establishes a secure connection with a computing device connected to the mobile communication module and a service (e.g., a web service (WS)) using existing secure communication protocols (e.g., WS-Authentication (WS-authentication), WS-Security (WS-security ) and other similar protocols). Such secure communication can also be used to authenticate the user through other protocols and data exchanges between the mobile communication module and the mobile communication infrastructure, as described in more detail below. Additionally, other embodiments provide a protocol and a state machine that abstract the computing device (used in communications over an independent network) from the mobile communications infrastructure. Accordingly, the mobile communication module itself becomes a mobile communication terminal, and the computing device becomes a peripheral device, thus acting in accordance with the rules of current wireless communication standards such as 3GPP (3rd Generation Communication Systems Partnership Project).

На Фиг. 1 иллюстрируется блок-схема системы 100 коммерческих транзакций, содержащей множество сетевых узлов, включая компьютер 110 конечного пользователя (покупателя), компьютер 140 продавца, компьютер 120 поставщика идентификационной информации и компьютер 130 поставщика платежа. Каждый из вышеуказанных узлов может включать в состав одно или несколько вычислительных устройств, взаимосвязанных посредством сети 105. Понятно, что компьютер конечного пользователя, продавца 140, поставщика 120 идентификационной информации и поставщика 130 осуществления платежа могут быть связаны с объектом в сети, таким как отдельное лицо, компания или предприятие. Например, компьютер 110 конечного пользователя обычно связан с отдельным лицом, использующим компьютер, чтобы осуществлять доступ к ресурсам в сети, и компьютер 140 продавца может быть связан с корпорацией или предприятием, предлагающим товары и/или услуги для продажи. Одно или несколько вычислительных устройств, которые образуют каждый упомянутый компонент в системе 100 коммерческих транзакций, могут действовать в качестве точки входа, вычислительной платформы и/или средства передачи, посредством которого связанные объекты в сети взаимодействуют по сети.In FIG. 1 illustrates a block diagram of a commercial transaction system 100 comprising a plurality of network nodes, including an end-user (customer) computer 110, a seller computer 140, an identity provider provider computer 120, and a payment provider computer 130. Each of the above nodes may include one or more computing devices interconnected via a network 105. It is understood that the computer of the end user, seller 140, identity provider 120 and payment provider 130 may be associated with an object in the network, such as an individual , company or enterprise. For example, end-user computer 110 is typically associated with an individual using a computer to access resources on a network, and seller computer 140 may be associated with a corporation or enterprise offering goods and / or services for sale. One or more computing devices that form each of the mentioned components in the commercial transaction system 100 may act as an entry point, computing platform and / or transmission medium through which connected objects in a network communicate over the network.

Следует отметить, что, хотя представленные в документе варианты осуществления могут быть описаны в среде онлайновых покупок, варианты осуществления также могут использоваться в прямой транзакции розничной торговли. Например, вышеуказанное и нижеследующее описания коммерческой транзакции может применять(ся) для потребителя закупку товаров в магазине розничной торговли, причем используются платеж, идентификационная информация, авторизация и другие варианты осуществления. Соответственно, использование онлайновой практики работы для описания вариантов осуществления при этом предназначено только для иллюстративных целей и не предполагает ограничить или иным образом сузить объем вариантов осуществления, если явным образом не указано иное.It should be noted that although the embodiments presented herein may be described in an online shopping environment, the embodiments may also be used in a direct retail transaction. For example, the above and the following descriptions of a commercial transaction may apply to a consumer for purchasing goods at a retail store, using payment, identification information, authorization, and other embodiments. Accordingly, the use of online work practices to describe embodiments is intended for illustrative purposes only and is not intended to limit or otherwise narrow the scope of embodiments unless explicitly stated otherwise.

Также следует отметить, что сеть 105 может быть сетью любого типа в конфигурации любого типа, которая связывает узлы и позволяет взаимодействовать соединенным с сетью узлам. Узлы или устройства могут быть соединены с сетью посредством медного (например, кабельной системы категории 5) кабеля, оптических соединений, радиосвязи или любой их комбинации. Информация может передаваться с использованием любого протокола низкого уровня, такого как Ethernet и/или любого информационного протокола, такого как TCP/IP. Сеть 105 может иметь любое количество соединенных с ней устройств и может быть доверительной (например, учрежденческой сетью) или недоверительной сетью (например, локальная вычислительная сеть/глобальная вычислительная сеть (ЛВС/ГВС, LAN/WAN), Интернет, и т.д.), или комбинацией обеих. Компьютеры, соединенные с сетью, могут быть устройствами любого типа, включая в них, но, не ограничиваясь таковыми, одно устройство или любую комбинацию устройств из телефона мобильной связи, настольного компьютера, планшетного персонального компьютера, сервера, рабочей станции и т.д.It should also be noted that network 105 can be any type of network in any type of configuration that links nodes and allows nodes connected to the network to communicate. The nodes or devices can be connected to the network via a copper (for example, category 5 cable system) cable, optical connections, radio communications, or any combination thereof. Information may be transmitted using any low-level protocol such as Ethernet and / or any information protocol such as TCP / IP. Network 105 can have any number of devices connected to it and can be a trust (e.g., corporate network) or a non-trusted network (e.g., a local area network / wide area network (LAN / WAN, LAN / WAN), the Internet, etc. ), or a combination of both. Computers connected to the network can be any type of device, including, but not limited to, one device or any combination of devices from a mobile phone, desktop computer, tablet personal computer, server, workstation, etc.

На Фиг. 2 в соответствии с одним вариантом осуществления изобретения иллюстрируется схема системы и способа для инициирования и выполнения верификации идентификационной информации в онлайновой транзакции, и на Фиг. 3 в соответствии с одним вариантом осуществления изобретения иллюстрируется схема системы и способа для выполнения согласования условий платежа, верификации и/или сертификации в онлайновой транзакции. Способы могут использоваться отдельно или в комбинации, чтобы выполнять онлайновую транзакцию между конечным пользователем/покупателем и продавцом. В нижеследующем описании, если не указано конкретно, не делается различия между объектом в сети и связанными с ним сетевыми устройствами. Например, "поставщик идентификационной информации" используется обобщенно, чтобы описывать поставщика идентификационной информации в виде объекта (например, банка, правительственного учреждения, ведомства, и т.д.) и в виде вычислительного устройства, который объект использует для выполнения различных сетевых функций, таких как обеспечение верификации идентификационной информации для конечного пользователя, или иным образом действуя от имени объекта. Компьютер 110 конечного пользователя может размещать заказ 242 продавцу 140. Заказ 242 может быть любым указанием, что конечный пользователь хотел бы купить одну или несколько единиц товаров и/или услуг от продавца 140. Например, заказ 242 может быть результатом выбора конечным пользователем товара или услуги с помощью web-браузера, отображающего страницы, постоянно находящиеся на web-сайте продавца, или может быть результатом выбора возможного варианта из исполняющегося локально приложения, как описано с дополнительными подробностями ниже. В качестве примера первого случая продавец 140 может обеспечивать web-сайт, чтобы отображать или иным образом предлагать для продажи товары и/или услуги, которые он предоставляет, или может предоставлять онлайновый каталог товаров. Заказ 242 может быть любого типа с указанием, что конечный пользователь хотел бы купить одну или несколько единиц товаров и/или услуг от продавца 140.In FIG. 2, in accordance with one embodiment of the invention, a diagram of a system and method for initiating and performing verification of identity information in an online transaction is illustrated, and FIG. 3, in accordance with one embodiment of the invention, a diagram of a system and method for negotiating payment terms, verification, and / or certification in an online transaction is illustrated. The methods may be used singly or in combination to carry out an online transaction between the end user / buyer and seller. In the following description, unless specifically indicated, no distinction is made between an entity in a network and associated network devices. For example, the “identity provider” is used generically to describe the identity provider in the form of an entity (eg, a bank, government agency, agency, etc.) and as a computing device that the entity uses to perform various network functions, such as providing verification of identification information to the end user, or otherwise acting on behalf of the entity. End user computer 110 may place an order 242 to seller 140. Order 242 may be any indication that the end user would like to purchase one or more units of goods and / or services from seller 140. For example, order 242 may be the result of an end user selecting a product or service using a web browser that displays pages that are constantly located on the seller’s website, or may be the result of selecting a possible option from a locally executing application, as described with further details below. As an example of the first case, the seller 140 may provide a website to display or otherwise offer for sale the goods and / or services that it provides, or may provide an online catalog of goods. Order 242 may be of any type indicating that the end user would like to buy one or more units of goods and / or services from seller 140.

В качестве примера второго случая и в качестве альтернативы выбору одной или нескольких единиц товаров и услуг из web-сайта продавца заказ 242 может исходить от приложения или другой программы, локальной для компьютера 110 конечного пользователя. Например, конечный пользователь может создавать, формировать или редактировать документ посредством приложения для обработки текстов, проектировать демонстрацию слайдов, используя приложение для презентаций, и/или управлять изображениями или графикой для плаката или брошюры, используя приложение для изображений. Приложение может включать в состав возможный вариант под пунктом набора команд для печати, который позволяет, чтобы документ был напечатан третьей стороной, например, чтобы воспользоваться преимуществом средств печати, которые не могут быть доступны локально, или иным образом применять услуги профессиональной печати. Когда возможный вариант выбран, приложение может посылать по сети продавцу 140 заказ 242. Понятно, что заказ 242 может быть любым указанием для покупки любого товара и/или услуги, поскольку аспекты изобретения не ограничиваются в этом отношении.As an example of the second case and as an alternative to selecting one or more units of goods and services from the seller’s website, order 242 may come from an application or other program local to end-user computer 110. For example, an end user can create, shape, or edit a document through a word processing application, design a slide show using a presentation application, and / or manage images or graphics for a poster or brochure using an image application. An application may include a possible option under a paragraph of a set of instructions for printing, which allows a document to be printed by a third party, for example, to take advantage of print media that cannot be accessed locally, or otherwise use professional printing services. When a possible option is selected, the application can send order 242 to the seller 140 via the network. It is understood that order 242 can be any indication for the purchase of any product and / or service, since aspects of the invention are not limited in this regard.

В ответ на заказ 242 продавец 140 может запросить, чтобы конечный пользователь 110 предоставил указание идентификационной информации конечного пользователя и/или верификацию, что конечный пользователь является действительно тем, кого он должен означать (этап 205). Например, продавец 140 может не знать что-либо об источнике заказа 242 и ему может быть желательна идентификационная информация конечного пользователя и/или гарантии, что конечный пользователь не имитирует обманным путем свою идентификационную информацию. В качестве альтернативы, продавец 140 может посылать уведомление или указание, что требуется платеж за услугу, и потребовать, чтобы был обеспечен маркер платежа. Чтобы получить маркер платежа, сначала может быть необходимым установить идентификационную информацию с помощью идентификационного маркера, как описано с дополнительными подробностями ниже. В любом случае конечный пользователь 110 может отвечать на запрос продавца 140 путем привлечения к участию услуг поставщика 120 идентификационной информации (этап 215).In response to order 242, seller 140 may request that end user 110 provide an indication of end-user identification information and / or verification that the end-user is indeed what he should mean (step 205). For example, the seller 140 may not know anything about the source of the order 242 and may be interested in the identification information of the end user and / or the guarantee that the end user does not fraudulently simulate his identification information. Alternatively, seller 140 may send a notification or an indication that a payment for the service is required and require that a payment token be provided. In order to obtain a payment token, it may first be necessary to establish the identification information using the identification token, as described with further details below. In any case, the end user 110 may respond to the request of the seller 140 by engaging the services of the identity provider 120 (step 215).

Для получения идентификационного маркера конечный пользователь 140 поставляет идентификационную информацию поставщику 120 идентификационной информации. Идентификационная информация может включать в состав любую информацию, которая позволяет поставщику 120 идентификационной информации устанавливать различие между конечным пользователем, использующим компьютер 110 конечного пользователя, и многими другими конечными пользователями, которым поставщик идентификационной информации может поставлять услуги. Например, идентификационная информация может включать в состав уникальный идентификатор, связанный с аппаратными средствами компьютера 110 конечного пользователя. В одном варианте осуществления идентификационная информация обеспечивается посредством карты SIM, выдающей идентификатор, уникальный для абонента. Идентификационная информация может включать в состав обеспечение уникального номера аппаратного обеспечения для сетевой интерфейсной платы (NIC) компьютера 110 конечного пользователя, глобального имени (WWN) или другого сетевого адреса компьютера 110 конечного пользователя или любого другого средства, посредством которого может быть идентифицирован компьютер 110 конечного пользователя, включая (в некоторых вариантах осуществления) установленную комбинацию регистрационного имени/пароля.To obtain an identification token, end user 140 provides identification information to identity provider 120. The identification information may include any information that allows the identity provider 120 to distinguish between the end user using the end user computer 110 and many other end users to whom the identity provider can provide services. For example, the identification information may include a unique identifier associated with the hardware of the end-user computer 110. In one embodiment, identification information is provided through a SIM card issuing an identifier unique to the subscriber. The identification information may include providing a unique hardware number for the network interface card (NIC) of the end user computer 110, the global name (WWN), or other network address of the end user computer 110 or any other means by which the end user computer 110 can be identified , including (in some embodiments) an established combination of a login name / password.

Поставщик 120 идентификационной информации использует идентификационную информацию, чтобы определить местоположение идентификационных мандатов, связанных с конечным пользователем. Например, поставщик 120 идентификационной информации может включать в состав базу данных, которая хранит идентификационную информацию и мандаты относительно ряда конечных пользователей. Идентификационная информация может использоваться для (организации) индекса в базу данных, чтобы получать корректные идентификационные мандаты. Поставщик 120 идентификационной информации может быть объектом любого типа. Например, поставщик 120 идентификационной информации может быть компанией обслуживания телефонов сотовой связи, которая использует номер абонента, обеспечиваемый SIM-картой конечного пользователя, чтобы определить местоположение соответствующей идентификационной информации. В одном варианте осуществления номер абонента используется, чтобы определять местоположение и получать информацию, предоставляемую конечным пользователем во время абонентской подписки на телефон сотовой связи или другое устройство, применяющее технологию SIM. Поставщик 120 идентификационной информации может быть банком, правительственным ведомством (таким как реестр транспортных средств (RMV)), или любым другим средством, которое поддерживает идентификационную информацию или мандаты, связанные с конечными пользователями.The identity provider 120 uses the identity to locate the identity credentials associated with the end user. For example, identity provider 120 may include a database that stores identity and credentials for a number of end users. Identity information can be used to (organize) the index into a database to obtain the correct identity credentials. Identity provider 120 may be of any type. For example, the identity provider 120 may be a cellular telephone service company that uses the subscriber number provided by the end user SIM card to determine the location of the corresponding identity. In one embodiment, the subscriber number is used to determine the location and receive information provided by the end user while subscribing to a cellular telephone or other device using SIM technology. The identity provider 120 may be a bank, a government agency (such as a vehicle registry (RMV)), or any other means that supports identity or mandates associated with end users.

В ответ на идентификационную информацию, предоставленную конечным пользователем, поставщик 120 идентификационной информации поставляет идентификационный маркер на компьютер 110 конечного пользователя, который обеспечивает аутентификацию идентификационной информации и/или идентификационные мандаты относительно конечного пользователя (этап 225). Идентификационный маркер может быть любым типом электронного сообщения, которое другое сетевое устройство может использовать для аутентификации, верификации и/или определения идентификационной информации конечного пользователя. Например, идентификационный маркер может включать в состав идентификационные мандаты конечного пользователя. Идентификационные мандаты могут включать в состав, но не ограничиваются таковыми, любой один или комбинацию атрибутов из имени, даты рождения, адреса, номера телефона, адреса электронной почты и т.д.In response to the identification information provided by the end user, the identification information provider 120 supplies an identification marker to the end user computer 110, which provides authentication of the identification information and / or identification credentials with respect to the end user (step 225). The identification token may be any type of electronic message that another network device can use to authenticate, verify, and / or determine the identity of the end user. For example, an identity token may include end-user identity credentials. Identification credentials may include, but are not limited to, any one or a combination of attributes from a name, date of birth, address, phone number, email address, etc.

Идентификационный маркер может включать в состав электронную подпись от поставщика 120 идентификационной информации, удостоверяющую, что идентификационные мандаты являются корректными. Таким образом, продавец и/или поставщик платежа могут доверять незаинтересованной третьей стороне (то есть поставщику идентификационной информации) предпочтительнее, чем заявлениям произвольного конечного пользователя. Идентификационный маркер может шифроваться перед передачей по сети и расшифровываться, когда принят посредством требуемого сетевого устройства (например, продавца, поставщика платежа и т.д., как обсуждается с дополнительными подробностями ниже), чтобы защищать от перехватчиков сообщений в сети. В других вариантах осуществления маркером платежа является просто подтверждение подлинности идентификационной информации конечного пользователя без сопроводительной идентификационной информации.The identification token may include an electronic signature from the identity provider 120, verifying that the credentials are valid. Thus, the seller and / or payment provider may trust an uninterested third party (i.e., an identity provider) rather than statements by an arbitrary end user. The identification token can be encrypted before being transmitted over the network and decrypted when received by the desired network device (e.g., merchant, payment provider, etc., as discussed with further details below), to protect against message interceptors on the network. In other embodiments, the payment token is simply an authentication of the end user identification information without accompanying identification information.

Поставщик 120 идентификационной информации может передавать идентификационный маркер на компьютер 110 конечного пользователя для пересылки продавцу 140 (этап 235), и/или поставщик 120 идентификационной информации может передавать идентификационный маркер непосредственно продавцу 140. Продавец 140 затем может обрабатывать идентификационный маркер, чтобы идентифицировать конечного пользователя и/или верифицировать, что конечный пользователь является тем, кого он должен означать. Идентификационный маркер может использоваться для аутентификации некоторой информации о конечном пользователе, которая может влиять на транзакцию. Например, продавец 140 может поставлять услугу, которая требует, чтобы конечный пользователь имел некоторый определенный возраст. Идентификационные мандаты, переданные с помощью идентификационного маркера, могут использоваться, чтобы гарантировать, что конечный пользователь имеет надлежащий возраст и удовлетворяет этому требованию. Продавец 140 может иметь скидки для конкретных конечных пользователей, которые являются частыми покупателями, или приняли купон, стимулирующее предложение, и т.д. Продавец 140 может индексировать базу данных конечных пользователей, чтобы определять, отвечает ли требованиям конечный пользователь или должен быть иным образом особо обработан на основании предоставленных идентификационных мандатов.The identity provider 120 may transmit the identity token to the end user computer 110 for delivery to the seller 140 (step 235), and / or the identity provider 120 may transmit the identity token directly to the seller 140. The seller 140 may then process the identity token to identify the end user and / or verify that the end user is what he should mean. An identification token can be used to authenticate some end-user information that may affect the transaction. For example, seller 140 may provide a service that requires the end user to be of a certain age. Identity credentials transmitted using an identification token can be used to ensure that the end user is of the appropriate age and satisfies this requirement. Seller 140 may have discounts for specific end users who are frequent buyers, or have accepted a coupon, promotional offer, etc. Vendor 140 may index the end-user database to determine whether the end-user meets the requirements or should otherwise be specifically processed based on the credentials provided.

Факультативно продавец 140 может запрашивать проверку достоверности идентификационного маркера посредством посылки запроса поставщику 120 идентификационной информации (этап 245). Запрос проверки достоверности идентификационного маркера может включать в состав пересылку идентификационного маркера от продавца 140 поставщику 120 идентификационной информации. Приняв запрос на проверку достоверности идентификационного маркера, поставщик 120 идентификационной информации может проверить достоверность идентификационного маркера и таким образом определить, является ли идентификационный маркер подлинным. Поставщик 120 идентификационной информации затем может переслать указание достоверности идентификационного маркера продавцу 140 (этап 255). В качестве альтернативы, продавец 140 может просто непосредственно подтвердить достоверность идентификационного маркера (этап 265) (например, полагая, что идентификационный маркер является действительным, или иным образом обрабатывая маркер). Ответ может быть возвращен от продавца 140 на компьютер 110 конечного пользователя, причем ответ может включать в состав сообщение о том, является ли идентификационный маркер действительным, о какой-либо применимой скидке или стимулирующих предложениях, и/или любой другой тип сообщения, поскольку изобретение не является ограниченным в этом отношении (этап 265).Optionally, seller 140 may request verification of the identity token by sending a request to identity provider 120 (step 245). The authentication token verification request may include forwarding the identification token from seller 140 to identity information provider 120. Having accepted the request for validation of the identification token, the identity provider 120 can verify the authenticity of the identification token and thus determine whether the identification token is genuine. The identity provider 120 may then forward an identity token to the seller 140 (step 255). Alternatively, the merchant 140 may simply directly confirm the validity of the identification marker (step 265) (for example, assuming the identification marker is valid, or otherwise processing the marker). The response may be returned from the seller 140 to the end-user computer 110, the response may include a message indicating whether the identification token is valid, any applicable discount or promotional offers, and / or any other type of message, since the invention is not is limited in this regard (step 265).

После того как продавец 140 обработал идентификационный маркер и/или принял подтверждение достоверности идентификационного маркера от поставщика 120 идентификационной информации, продавец 140 может запросить, чтобы конечный пользователь обеспечил верификацию или проверку достоверности платежеспособности и/или обеспечил указание, каким образом конечный пользователь хотел бы оплатить товары или услуги. Продавец 140 может выполнить запрос посредством запроса маркера платежа (этап 305 на Фиг. 3). В ответ на запрос маркера платежа компьютер 110 конечного пользователя может привлечь услуги поставщика 130 платежа. Поставщик 130 платежа может быть связан с третьей стороной, которая поддерживает финансовую и платежную информацию о различных конечных пользователях, такой как финансовое учреждение, или сторонний посредник, который ведет финансовые операции и процедуры осуществления платежей.After the seller 140 has processed the identification token and / or received the verification of the identity of the identification token from the identity provider 120, the seller 140 may request that the end user verify or verify the solvency and / or provide an indication of how the end user would like to pay for the goods or services. The merchant 140 may fulfill the request by requesting a payment token (step 305 in FIG. 3). In response to a request for a payment token, the end-user computer 110 may engage the services of a payment provider 130. Payment provider 130 may be associated with a third party that maintains financial and payment information about various end-users, such as a financial institution, or a third-party intermediary that conducts financial transactions and payment procedures.

Компьютер 110 конечного пользователя может затребовать маркер платежа от поставщика 130 платежа (этап 315) путем передачи идентификационного маркера поставщику 130 платежа. В качестве альтернативы конечный пользователь может запрашивать маркер платежа путем регистрации на поставщике 130 платежа способом, подобным обсужденному в связи с поставщиком 120 идентификационной информации (то есть обеспечивая идентификатор, такой как номер абонента SIM, адрес NIC, и/или используя комбинацию регистрационного имени/пароля). Понятно, что конечный пользователь может запрашивать маркер платежа другими способами, поскольку изобретение не является ограниченным в этом отношении. Кроме того, конечный пользователь может посылать информацию о покупке, такую как цена и характеристика покупки, с тем, чтобы поставщик платежа мог проверить, что конечный пользователь платежеспособен. Однако обеспечение информации о покупке не требуется, поскольку она может не быть необходимой, или она может быть обработана на последующих этапах транзакции.End user computer 110 may request a payment token from payment provider 130 (step 315) by transmitting an identification token to payment provider 130. Alternatively, the end user may request a payment token by registering with the payment provider 130 in a manner similar to that discussed in connection with the identity provider 120 (i.e. providing an identifier such as a SIM subscriber number, NIC address, and / or using a combination of registration name / password ) It is understood that the end user may request a payment token in other ways, since the invention is not limited in this regard. In addition, the end user can send purchase information, such as price and purchase details, so that the payment provider can verify that the end user is solvent. However, providing purchase information is not required, as it may not be necessary, or it may be processed in subsequent steps of the transaction.

Поставщик 130 платежа обрабатывает идентификационный маркер (или другой предоставленный идентификатор), чтобы определить местоположение информации о конечном пользователе. Например, поставщик 130 платежа может осуществлять доступ к базе данных платежной информации на основании идентификационных мандатов, переданных с маркером идентификационной информации. Поставщик 130 платежа может определить, какие возможности оплаты и возможные варианты идентифицированный конечный пользователь имеет в наличии. Поставщик 130 платежа затем может проверить, что конечный пользователь платежеспособен, и в ответ формирует и передает маркер платежа на компьютер 110 конечного пользователя (этап 325). Маркер платежа может указывать платежеспособность конечного пользователя и/или подтверждение, что поставщик 130 платежа желает обрабатывать транзакцию от имени конечного пользователя. Компьютер 110 конечного пользователя затем может переслать маркер платежа продавцу 140 (этап 335).Payment provider 130 processes an identification token (or other provided identifier) to locate end-user information. For example, a payment provider 130 may access a payment information database based on identification credentials transmitted with an identification token. Payment provider 130 may determine which payment options and options the identified end user has available. The payment provider 130 can then verify that the end user is solvent, and in response generates and transmits the payment token to the end user computer 110 (step 325). The payment token may indicate the solvency of the end user and / or confirmation that the payment provider 130 wishes to process the transaction on behalf of the end user. The end user computer 110 may then forward the payment token to the merchant 140 (step 335).

Продавец 140 обрабатывает маркер платежа с тем, чтобы продавец 140 был удовлетворен, что конечный пользователь способен оплатить товары или услуги (этап 365). Например, продавец 140 может запросить поставщика 130 платежа проверить достоверность маркера платежа (этапы 345, 355) или может просто проверить (подтвердить) его достоверность сам (этап 365) (например, полагая, что маркер платежа действителен или иным образом обрабатывая маркер). Продавец 140 может затем начинать процесс поставки товаров и/или услуг конечному пользователю. Поскольку поставщиком 130 платежа может быть незаинтересованная третья сторона, продавец 140 может рассматривать маркер платежа по существу в качестве платежа и не обязан ждать, пока транзакция не будет полностью обработана.Seller 140 processes the payment token so that seller 140 is satisfied that the end user is able to pay for goods or services (step 365). For example, merchant 140 may request payment provider 130 to verify the validity of the payment token (steps 345, 355) or may simply verify (verify) its validity itself (step 365) (for example, assuming that the payment token is valid or otherwise processing the token). Seller 140 may then begin the process of delivering goods and / or services to the end user. Since the payment provider 130 may be an uninterested third party, the seller 140 may consider the payment token essentially as a payment and is not required to wait until the transaction has been fully processed.

Когда продавец имеет дело непосредственно с конечным пользователем в традиционных моделях транзакций, продавец должен обеспечить, что платежная информация, предоставленная конечным пользователем, является корректной и достаточной. Например, продавцу может потребоваться пропускать предоставленный номер кредитной карты через систему кредитных карт, чтобы запросить, является ли номер действительным, карта является действительной, имеются ли достаточные средства, и/или является карта корректно связанной с идентификационной информацией, предоставленной конечным пользователем. Если что-либо не подтверждается, транзакция должна быть отменена, завершена или ликвидирована. Кроме того, завершение транзакции может происходить после того, как конечный пользователь воспринимает завершение транзакции и более не осуществляет доступ к сети и/или более не осуществляет доступ к web-сайту продавца и т.д.When the seller deals directly with the end user in traditional transaction models, the seller must ensure that the payment information provided by the end user is correct and sufficient. For example, the merchant may need to pass the provided credit card number through the credit card system to request whether the number is valid, the card is valid, if there are sufficient funds, and / or the card is correctly associated with the identification information provided by the end user. If something is not confirmed, the transaction must be canceled, completed or liquidated. In addition, the completion of the transaction can occur after the end user perceives the completion of the transaction and no longer accesses the network and / or no longer accesses the seller’s website, etc.

Продавец возможно затем должен уведомить конечного пользователя, что возникла проблема с транзакцией, и конечный пользователь будет должен пройти транзакцию снова, чтобы исправить проблему (например, путем корректного ввода платежной информации, указания другой карты с наличием достаточных средств и т.д.). В некоторых случаях конечный пользователь может не уведомляться, и коммерческая транзакция никогда не будет совершена.The seller may then need to notify the end user that there is a problem with the transaction, and the end user will have to go through the transaction again to fix the problem (for example, by entering the payment information correctly, indicating another card with sufficient funds, etc.). In some cases, the end user may not be notified and the commercial transaction will never be completed.

В различных вариантах осуществления, обсуждаемых в документе, поскольку маркер платежа не будет выдаваться до тех пор, пока не будут корректной платежная информация конечного пользователя, не будут иметься в распоряжении достаточные средства, и/или поставщик платежа иным образом не удостоверит, что он осуществит платеж от имени конечного пользователя, продавец может продолжать транзакцию немедленно. Какие-либо неточности в транзакции могут быть идентифицированы в реальном масштабе времени и решены так, чтобы все стороны могли быть относительно уверены, что их ожидания удовлетворяются по отношению к совершению транзакции.In the various embodiments discussed in the document, since the payment token will not be issued until the payment information of the end user is correct, sufficient funds will be available, and / or the payment provider will otherwise certify that it will make the payment on behalf of the end user, the seller can continue the transaction immediately. Any inaccuracies in the transaction can be identified in real time and resolved so that all parties can be relatively confident that their expectations are met in relation to the transaction.

Кроме того, поскольку поставщик платежа может обрабатывать финансовую операцию (например, обрабатывая кредитную карту, переводя средства и т.д.), продавец может быть освобожден от установления и поддержания инфраструктуры, необходимой, например, для обработки номеров кредитных карт, или иной обработки процедуры осуществления платежей и перевода средств. В некоторых случаях маркер платежа действует в качестве гарантии, что поставщик платежа передаст обозначенные средства, например переводом денег по телеграфу или предписывая электронный перевод средств продавцу. Маркер платежа также может быть заверением, что платеж будет выполнен с помощью неэлектронного средства, такого как обещание выдать продавцу чек или другой оборотный кредитно-денежный документ.In addition, since the payment provider can process a financial transaction (for example, by processing a credit card, transferring funds, etc.), the seller can be exempted from establishing and maintaining the infrastructure necessary, for example, to process credit card numbers, or otherwise process the procedure making payments and transferring funds. In some cases, the payment token acts as a guarantee that the payment provider will transfer the indicated funds, for example by wire transfer or ordering the electronic transfer of funds to the seller. A payment token can also be an assurance that the payment will be made using a non-electronic means, such as a promise to give the seller a check or other negotiable credit document.

С точки зрения продавца, коммерческая транзакция является по существу безрисковой, если идентификационная информация конечного пользователя и верификация платежа обрабатываются посредством третьих сторон, и поэтому является менее восприимчивой к мошенничеству, обманной имитации и даже простым ошибкам в предоставлении персональной и финансовой информации. Следовательно, продавцы будут в большей степени склонны к проведению онлайновых коммерческих транзакций с неизвестными конечными пользователями по недоверительной сети. С точки зрения конечного пользователя, персональная и финансовая информация постоянно находится вместе с объектами, или уже поддерживающими информацию и/или с конечными пользователями, с которыми уже установлены отношения. Конфиденциальная персональная и финансовая информация конечного пользователя не требует предоставления продавцу, уменьшая уязвимость наличия некорректно используемой или незаконно присвоенной конфиденциальной информации. В результате конечные пользователи будут в большей степени склонны к проведению коммерческих транзакций с неизвестными продавцами, не беспокоясь о том, является ли продавец заслуживающим доверия или нет.From the point of view of the seller, a commercial transaction is essentially risk-free if the end-user identification information and payment verification are processed by third parties and therefore is less susceptible to fraud, fraudulent imitation and even simple errors in the provision of personal and financial information. Consequently, sellers will be more likely to conduct online commercial transactions with unknown end users over an untrusted network. From the point of view of the end user, personal and financial information is constantly located with objects that already support information and / or with end users with whom relations have already been established. End-user confidential personal and financial information does not require disclosure to the seller, reducing the vulnerability of incorrectly used or misappropriated confidential information. As a result, end users will be more likely to conduct commercial transactions with unknown sellers, without worrying about whether the seller is trustworthy or not.

В некоторых традиционных моделях коммерческих транзакций идентификационная информация и платежная информация вводится пользователем и обрабатывается или третьей стороной, или продавцом. Как обсуждено выше, для пользователя эти модели являются неудобными, неэффективными и отнимающими много времени. Кроме того, традиционные модели представляют многочисленные вопросы относительно защиты конфиденциальной информации конечного пользователя, а также делают продавца уязвимым к мошенничеству и/или чувствительным к неуспеху платежа конечным пользователем. Заявитель установил, что программное обеспечение коммерческих транзакций, установленное на каждом из компьютеров, используемых в различных коммерческих транзакциях, может уменьшить или устранить риск, связанный с безопасностью и мошенничеством. В дополнение, многие из действий, обрабатываемых конечным пользователем и продавцом в традиционных моделях, могут быть выполнены посредством программного обеспечения коммерческих транзакций, делая транзакцию более простой и более интуитивной для конечного пользователя.In some traditional commercial transaction models, the identity and payment information is entered by the user and processed by either a third party or a seller. As discussed above, for the user, these models are inconvenient, inefficient and time-consuming. In addition, traditional models pose numerous questions regarding the protection of confidential information of the end user, and also make the seller vulnerable to fraud and / or sensitive to failure of payment by the end user. The Applicant has determined that commercial transaction software installed on each of the computers used in various commercial transactions can reduce or eliminate the risks associated with security and fraud. In addition, many of the actions handled by the end user and seller in traditional models can be performed using commercial transaction software, making the transaction simpler and more intuitive for the end user.

На Фиг. 8 иллюстрируется пример использования некоторых признаков, описанных выше для трехсторонней защищенной связи и различных доверительных границ, которые могут быть установлены в течение коммерческой транзакции. Как будет описано более подробно ниже, эта модель учитывает единовременные или абонентские платежи, а также федерацию платежей, так что служба или продавец могут соединять в одно целое платежи, предназначенные для более мелких компаний; таким образом, предоставляя возможность клиенту оплачивать единовременный платежный документ. Как показано, распределенная система 800 выполнена с возможностью содействовать коммерческой транзакции между потребителем 810, продавцом 830 и поставщиком 805 платежа. Доверительная граница 815 платежа отделяет продавца 830 от потребителя 810/поставщика 805 платежа, так что доверительные отношения существуют между поставщиком 805 платежа и потребителем 810 или вычислительным устройством покупателя (то есть потребитель надлежащим образом идентифицировал или аутентифицировал себя для поставщика платежа, используя любой из имеющихся в наличии механизмов, как описано в документе). Соответственно, потребитель 810 может использовать это доверительное отношение, чтобы авторизовать платеж продавцу 830 для различных типов платежей и различных типов услуг.In FIG. 8 illustrates an example of the use of some of the features described above for three-way secure communications and various trust boundaries that can be set during a commercial transaction. As will be described in more detail below, this model takes into account one-time or monthly payments, as well as the federation of payments, so that the service or seller can combine payments intended for smaller companies; thus, providing the customer with the opportunity to pay a one-time payment document. As shown, the distributed system 800 is configured to facilitate a commercial transaction between a consumer 810, a seller 830, and a payment provider 805. A trust boundary 815 separates the seller 830 from the consumer 810 / payment provider 805, so that a trust relationship exists between the payment provider 805 and the consumer 810 or the buyer's computing device (i.e., the consumer has properly identified or authenticated itself for the payment provider using any of mechanisms as described in the document). Accordingly, consumer 810 can use this trust to authorize payment to seller 830 for various types of payments and various types of services.

Например, допустим, что продавец 830 требует резервной оплаты продукта (например, специализированное изделие, которое требует предварительного платежа, подобно автомобилю, компьютеру и т.д.), который потребитель 810 желает купить. Однако перед запросом авторизации платежа пользователь вычислительного устройства потребителя 810 может потребовать надлежащей аутентификации, как описано в документе. Как только пользователь осуществляет аутентификацию, вычислительное устройство потребителя 810 может соответственно запрашивать платеж от поставщика 805 платежа посредством любых различных механизмов, как также описано в документе. Например, потребитель 810 может снабжать поставщика платежа платежно-расчетной или другой информацией запроса, которая подписана или иным образом зашифрована посредством вычислительной системы потребителя 810. Это аутентифицирует запрос проверки достоверности надлежащей платежеспособности владельца (то есть потребителя) счета (то есть пользователь имеет заранее оплаченный счет, кредитовый счет, или другой платежный счет, такой как абонирование мобильной связи, как описано ниже). Если проверка успешна, выдается маркер платежа и затем резервируются средства, чтобы гарантировать платеж. Такой маркер платежа обычно затем подписывается и/или иным образом шифруется поставщиком платежа (например, web-сервером мобильной связи, как описано в документе) и передается на клиентскую часть потребителя 810. Потребитель 810 передает обратно маркер платежа продавцу 830, который проверяет достоверность маркера по отношению к поставщику платежей, и если успешно, совершает заказ.For example, suppose a seller 830 requires a back up payment for a product (for example, a specialized product that requires a down payment, like a car, computer, etc.) that a consumer 810 wants to buy. However, before requesting payment authorization, the user of the consumer computing device 810 may require proper authentication, as described in the document. Once the user authenticates, the consumer computing device 810 may accordingly request payment from the payment provider 805 through any of various mechanisms, as also described in the document. For example, consumer 810 may provide payment provider with payment and settlement or other request information that is signed or otherwise encrypted using consumer computer system 810. This authenticates the validation request of the proper solvency of the account holder (that is, consumer) (that is, the user has a prepaid account , a credit account, or other payment account, such as a mobile subscription, as described below). If the verification is successful, a payment token is issued and then funds are reserved to guarantee payment. Such a payment token is usually then signed and / or otherwise encrypted by the payment provider (for example, a mobile web server, as described in the document) and transmitted to the client part of the consumer 810. The consumer 810 passes the payment token back to the seller 830, which verifies the validity of the token by relation to the payment provider, and if successful, completes the order.

Как только изделие готово к доставке (например, специализированное изделие было создано), продавец 830 может использовать маркер резервного платежа, чтобы запросить платеж от поставщика 805 платежей. Следует отметить, что сумма запроса об оплате может быть отличной от резервированной суммы. Тем не менее, поставщик 805 платежа проверяет достоверность и возвращает ответ на запрос платежа продавцу 830 и/или потребителю 810. Если одобрено, продавец 830 может отправить (или обеспечить поставку иным образом) заказ потребителю 810 и получить за него оплату. С другой стороны, если платеж отклонен, или требуется дополнительное взаимодействие с пользователем, продавец 830, поставщик 805 платежа, и/или потребитель 810 могут выбирать, какую процедуру действия предпринять. Например, если запрошенная продавцом 830 сумма не соответствует резервированным средствам, поставщик 805 платежа и/или продавец 830 могут запрашивать авторизацию от потребителя 810 для новой суммы. В качестве альтернативы, поставщик 805 платежа может требовать пользовательского ввода данных, авторизующего перевод средств независимо от какого-либо изменения в резервированных и запрошенных суммах платежа. Конечно, другие действия и процедуры для совершения коммерческой транзакции также рассматриваются при этом.Once the product is ready for delivery (e.g., a custom product has been created), seller 830 can use the backup payment token to request payment from a payment provider 805. It should be noted that the amount of the request for payment may be different from the reserved amount. However, payment provider 805 verifies the accuracy and returns a response to the payment request to seller 830 and / or consumer 810. If approved, seller 830 may send (or otherwise provide delivery) the order to consumer 810 and receive payment for it. On the other hand, if the payment is declined, or additional interaction with the user is required, the seller 830, the payment provider 805, and / or the consumer 810 can choose which action procedure to take. For example, if the amount requested by seller 830 does not match the reserved funds, payment provider 805 and / or seller 830 may request authorization from consumer 810 for the new amount. Alternatively, the payment provider 805 may require a user input authorizing the transfer of funds regardless of any change in the reserved and requested payment amounts. Of course, other actions and procedures for making a commercial transaction are also considered.

Следует отметить, что хотя вышеуказанный механизм трехстороннего защищенного платежа использовался для покупки резервного изделия, единовременный платеж также можно применять для других услуг и/или товаров. Например, механизм единовременного платежа можно применять для программы, которая готова для немедленной загрузки по сети. В качестве альтернативы или вместе единовременный платеж может разблокировать различные уровни программы, которая была загружена (например, студенческую версию, профессиональную версию или другую отдельную функциональность). Фактически, понятно, что вышеуказанный единовременный платеж может использоваться для разнообразных типов покупок, некоторых в слегка измененной форме платежа.It should be noted that although the above trilateral secure payment mechanism was used to purchase a backup product, a one-time payment can also be applied to other services and / or goods. For example, a one-time payment mechanism can be applied to a program that is ready for immediate download over the network. Alternatively or together, a one-time payment can unlock the various levels of the program that has been downloaded (for example, the student version, the professional version, or other separate functionality). In fact, it is understood that the above one-time payment can be used for various types of purchases, some in a slightly modified form of payment.

Например, пусть подразумевается, что потребитель 810 желает установить с продавцом 830 абонирование длительной услуги (например, абонентская подписка на газету или журнал, абонентская подписка на кинофильм, игровое приложение, или другие товары и/или услуги, предоставляемые по схеме pay-as-you-go («с оплатой счетов в срок»)). Соответственно, продавец 830 запросит потребителя 810 о маркере платежа, и таким образом клиент потребителя 810 может взаимодействовать с пользователем, запрашивая авторизацию, чтобы продолжать действие, как описано в документе. Подобно вышеописанному, потребитель 810 снабжает цифровой подписью или иным образом шифрует запрос платежа (например, используя информацию электронного представления счета, как описано в документе ниже) и посылает такой запрос поставщику 805 платежа (например, оператору мобильной связи, компании, продающей товары по кредитным картам, сторонней службе с предварительной оплатой или другого типа и т.д.). Он аутентифицирует запрос и проверяет достоверность, что владелец счета (то есть потребитель или покупатель) имеет достаточные начальные средства. Если успешно, выдается маркер платежа, снабжается подписью и/или иным образом шифруется, и возвращается на клиент потребителя 810, который передает обратно маркер платежа продавцу 830 абонентской подписки. Продавец 830 затем верифицирует аутентификацию маркера и завершает установку абонентской подписки.For example, let it be understood that consumer 810 wants to establish a subscription for a long-term service with seller 830 (for example, a subscription to a newspaper or magazine, a subscription to a movie, game application, or other goods and / or services provided under the pay-as-you scheme -go ("paying bills on time")). Accordingly, the seller 830 will request the consumer 810 about the payment token, and thus the customer of the consumer 810 can interact with the user, requesting authorization to continue the action, as described in the document. Similar to the above, the consumer 810 digitally signs or otherwise encrypts the payment request (for example, using electronic billing information as described in the document below) and sends such a request to the payment provider 805 (for example, a mobile operator, a company selling credit card goods , third-party service with a prepayment or other type, etc.). He authenticates the request and verifies that the account holder (that is, the consumer or buyer) has sufficient initial funds. If successful, a payment token is issued, signed, and / or otherwise encrypted, and returned to customer 810, which transmits the payment token back to the subscription seller 830. Merchant 830 then verifies the authentication of the token and completes the subscription setup.

Следует отметить, что обычно маркер платежа хранится у продавца 830 и периодически используется при запросе абонентского платежа от поставщика 805 платежа. Соответственно при обработке абонентского платежа продавец 830 извлекает маркер платежа и посылает его поставщику 805 платежа для расчета платежа. Поставщик 805 платежа осуществляет верификацию и возвращает ответ на запрос платежа продавцу 830 и/или потребителю 810. Если возвращается одобренный ответ, продавец 830 абонентской подписки примет платеж в течение следующего цикла платежа по счету поставщика 805 платежа. Если запрос платежа отклонен, несмотря на это поставщик 805 платежа и/или продавец 830 могут отвечать надлежащим образом. Например, продавец 830 (или поставщик 805 платежа) может связываться (например, посредством электронной почты) с пользователем или потребителем 810, информируя их о неоплаченном платеже. Потребитель 810 затем может выполнить единовременный платеж, как описано выше, или установить другой абонентский платеж через того же, либо другого поставщика 805 платежа. Конечно, продавец 830, поставщик 805 платежа и/или потребитель 810 могут иметь другие правила или требования для обработки этих и других авторизаций платежа, как будет описано более подробно ниже.It should be noted that usually the payment token is stored at the seller 830 and is periodically used when requesting a subscription payment from the payment provider 805. Accordingly, when processing a monthly payment, the seller 830 retrieves the payment token and sends it to the payment provider 805 to calculate the payment. Payment provider 805 verifies and returns a response to the payment request to seller 830 and / or consumer 810. If an approved response is returned, subscription seller 830 will accept the payment during the next payment cycle on the account of payment provider 805. If the payment request is rejected, despite this, the payment provider 805 and / or seller 830 may respond appropriately. For example, seller 830 (or payment provider 805) may contact (eg, via email) a user or consumer 810 informing them of an unpaid payment. Consumer 810 can then make a one-time payment, as described above, or establish a different monthly payment through the same or different payment provider 805. Of course, seller 830, payment provider 805, and / or consumer 810 may have other rules or requirements for processing these and other payment authorizations, as will be described in more detail below.

Как указано выше, другие варианты осуществления предусматривают федерацию единовременного платежа потребителя 810 для ряда деловых партнеров или филиалов с наличием договорного соглашения. Зачастую деловые отношения являются сложными и требуют распределения платежей за различные услуги и/или товары, предоставленные в рамках конкретной деловой модели. Например, при покупке поездки от туристического агента 830 потребитель 810 может быть снабжен пакетным соглашением, включающим в состав схемы рейсов, размещения в гостинице, транспортные услуги и т.д. Продавец 830, который обычно заключает контракт со многими из (поставщиков) таких услуг и/или товаров, должен затем вести подробный бухгалтерский учет такой коммерческой транзакции, чтобы выполнять надлежащие платежи его деловым партнерам. Чтобы уменьшить сложность такого учета и других задач, варианты осуществления в документе предусматривают автоматическую федерацию платежей для деловых партнеров в рамках конкретного типа отношений на основе «за каждую транзакцию».As indicated above, other embodiments provide for a consumer lump sum federation 810 for a number of business partners or affiliates with a contractual arrangement. Often, business relationships are complex and require distribution of payments for various services and / or goods provided within a specific business model. For example, when buying a trip from a travel agent 830, a consumer 810 may be provided with a package agreement that includes flight plans, hotel accommodations, transportation services, etc. Seller 830, who typically contracts with many of the (providers) of such services and / or goods, must then keep detailed records of such a commercial transaction in order to make proper payments to its business partners. To reduce the complexity of such accounting and other tasks, the implementation options in the document provide for automatic federation of payments for business partners within a specific type of relationship on a per-transaction basis.

Например, служба проката автомобилей (например, деловой партнер "А" 820) может потребовать платеж от продавца 830 в качестве части праздничной пакетной продажи. Страховая компания (например, деловой партнер "B" 825) может взимать с продавца 830 комиссионные, начисляемые за каждую операцию по текущему счету. На основании доверительной границы 835 деловых партнеров платежи являются автоматически интегрированными для каждого делового партнера (например, "А" 820 и "B" 825), когда выполняется единовременный платеж продавцу 830. Другими словами, потребитель 810 или поставщик 805 платежа выполняет единовременный платеж продавцу 830; однако могут быть надлежащим образом оплачены все филиалы с деловыми отношениями в соответствии с доверительной границей для деловой модели 835. Следует отметить, что такой платеж будет обычно связываться с отчетом о состоянии электронного счета, как описано более подробно ниже. Более конкретно, различная часть электронного счета для ввода и записи, предъявления и других целей может соответствовать тому, какую часть платежа следует интегрировать для каждого делового партнера. Дополнительно, каждая из этих частей может быть подписана и/или зашифрована так, что конкретная информация об оплате является непрозрачной для потребителя 810, поставщика 805 платежа или между различными деловыми партнерами 820, 825, как определено посредством различных доверительных границ 815, 825.For example, a car rental service (eg, business partner “A” 820) may require payment from seller 830 as part of a holiday package sale. An insurance company (for example, business partner "B" 825) may charge a seller 830 a fee for each current account transaction. Based on the trust boundary of 835 business partners, payments are automatically integrated for each business partner (for example, “A” 820 and “B” 825) when a one-time payment is made to the seller 830. In other words, the consumer 810 or the payment provider 805 makes a one-time payment to the seller 830 ; however, all affiliates with a business relationship may be duly paid according to the confidence border for business model 835. It should be noted that such a payment will usually be linked to an electronic invoice status report, as described in more detail below. More specifically, a different part of the electronic account for input and recording, presentation and other purposes may correspond to which part of the payment should be integrated for each business partner. Additionally, each of these parts can be signed and / or encrypted so that specific payment information is opaque to the consumer 810, payment provider 805, or between various business partners 820, 825, as determined by various trust boundaries 815, 825.

Следует отметить, что хотя вышеуказанная модель федерации платежей была описана относительно практики работы туристического агента, существуют также другие деловые отношения, которые могут использовать этот вариант осуществления. Например, компании, которые создают изделия с наличием многих компонентов, поставляемых от различных продавцов, поставщики изделий, которые покупают материалы для этого изделия и выполняют платежи на основании «за каждое изделие», платежи за мультимедийные продукты, по которым выплачивают авторский гонорар на основании каждой продажи, или любой другой тип деловой модели, которая предоставляет в комплекте или иначе может вычислять и выполнять платежи деловым партнерам на основании «по каждому изделию», также могут использовать варианты осуществления, описанные в документе. Как таковое вышеуказанное использование туристического агента для описания различных вариантов осуществления при этом предназначено только для иллюстративных целей и не предназначено, чтобы ограничивать или иным образом сужать варианты осуществления, описанные в документе.It should be noted that although the aforementioned payment federation model has been described with respect to the practice of a travel agent, there are also other business relationships that may use this embodiment. For example, companies that create products with many components supplied from various sellers, suppliers of products that buy materials for this product and make payments on a per-product basis, payments for multimedia products for which royalties are paid on the basis of each sales, or any other type of business model that provides bundled or otherwise can calculate and make payments to business partners based on "for each product", can also use the option Embodiments disclosed herein. As such, the above use of a travel agent to describe various embodiments is for illustrative purposes only and is not intended to limit or otherwise narrow the embodiments described herein.

На Фиг. 4 иллюстрируется сетевая вычислительная система для обработки коммерческих транзакций в соответствии с одним вариантом осуществления настоящего изобретения. Сетевая вычислительная система 400 может быть подобна вычислительной системе 100, проиллюстрированной на Фиг. 1. Однако, на Фиг. 4, каждый из компьютеров в системе 400 включает в состав локальные установки программного обеспечения 485 коммерческих транзакций. В частности, компьютер 410 конечного пользователя или потребителя, поставщика 420 идентификационной информации, поставщика 430 платежа и продавца 440 включает в состав программное обеспечение 485a-485d коммерческих транзакций, соответственно. Программное обеспечение коммерческих транзакций, локально установленное в каждом из компьютеров в системе, может быть одинаковым, или может быть настроено для конкретного компьютера, принимая во внимание какую роль(и) играет компьютер в транзакции (то есть действует ли компьютер в качестве узла конечного пользователя, узла продавца, узла поставщика идентификационной информации, узла поставщика платежа и т.д., или некоторой комбинация вышеуказанных). В любом случае каждая установка выполнена с возможностью осуществлять связь с установками на других сетевых компьютерах, чтобы выполнять онлайновые транзакции. Например, каждая установка может быть выполнена с возможностью осуществлять связь с установками на сетевых компьютерах, чтобы выполнять способы, проиллюстрированные на Фиг. 2 и/или Фиг. 3.In FIG. 4 illustrates a network computing system for processing commercial transactions in accordance with one embodiment of the present invention. The network computing system 400 may be similar to the computing system 100 illustrated in FIG. 1. However, in FIG. 4, each of the computers in system 400 includes 485 commercial transactions on-premises software installations. In particular, the end user or consumer computer 410, identity provider 420, payment provider 430, and seller 440 includes commercial transaction software 485a-485d, respectively. The commercial transaction software locally installed in each of the computers in the system can be the same, or it can be configured for a specific computer, taking into account what role (s) the computer plays in the transaction (that is, whether the computer acts as an end-user node, seller’s node, identity provider node, payment provider node, etc., or some combination of the above). In any case, each installation is configured to communicate with installations on other network computers in order to perform online transactions. For example, each installation may be configured to communicate with installations on networked computers to perform the methods illustrated in FIG. 2 and / or FIG. 3.

В одном варианте осуществления локальная установка программного обеспечения 485a коммерческих транзакций на компьютере поставщика 420 идентификационной информации может создавать идентификационный маркер, идентифицирующий конечного пользователя, использующего компьютер 410 конечного пользователя. Кроме того, программное обеспечение 485a коммерческих транзакций на компьютере поставщика 420 идентификационной информации может пересылать идентификационный маркер на компьютер 410 конечного пользователя, поставщика 430 платежа, продавца 440, и/или любой другой компьютер, поскольку изобретение не ограничено в этом отношении. Локальная установка программного обеспечения 485b коммерческих транзакций на компьютере 410 конечного пользователя может выдавать идентификационную информацию (с тем, чтобы идентифицировать конечного пользователя) в ответ на указание провести онлайновую транзакцию между конечным пользователем и продавцом. Локальная установка программного обеспечения 485c коммерческих транзакций, установленная на компьютере поставщика 430 платежа, может принимать идентификационный маркер и формировать маркер платежа, верифицируя платежеспособность конечного пользователя (например, маркер платежа) для онлайновой транзакции. Локальная установка программного обеспечения 485d коммерческих транзакций, установленная на компьютере продавца 440, может принимать результат верификации платежеспособности конечного пользователя перед продолжением онлайновой транзакции.In one embodiment, locally installing commercial transaction software 485a on the computer of the identity provider 420 may create an identification token identifying the end user using the end user computer 410. In addition, the commercial transaction software 485a on the computer of the identity provider 420 may send the identification token to the end user, payment provider 430, seller 440, and / or any other computer, because the invention is not limited in this regard. A local installation of commercial transaction software 485b on an end user computer 410 may provide identification information (in order to identify the end user) in response to an instruction to conduct an online transaction between the end user and the seller. A local installation of commercial transaction software 485c installed on the computer of the payment provider 430 can receive an identification token and generate a payment token, verifying end-user solvency (e.g., payment token) for an online transaction. A local installation of commercial transaction software 485d installed on a seller’s computer 440 may receive an end-user solvency verification result before continuing with an online transaction.

В одном варианте осуществления каждый из компьютеров в системе 400 действует с использованием локальной установки одинаковой или сходной операционной системы 495. Например, каждый из компьютеров в системе 400 может действовать с использованием операционной системы Microsoft Windows® корпорации Майкрософт. Программным обеспечением 485 коммерческих транзакций может быть подсистема операционной системы. Таким образом, различные компьютеры, используемые в коммерческой транзакции, осуществляют связь согласованным и известным образом. Поскольку программное обеспечение коммерческих транзакций поддерживает связь непосредственно по сети и обрабатывает проверку достоверности, верификацию и защиту, конечному пользователю и продавцу требуется знать что-либо друг о друге, и более важно, им не требуется устанавливать какое-либо доверительное отношение. Кроме того, поскольку некоторые части транзакций обрабатываются посредством операционной системы, почти вся транзакция может быть выполнена по существу невидимой для пользователя, не требуя путанного и неудобного участия конечного пользователя.In one embodiment, each of the computers in system 400 operates using a local installation of the same or similar operating system 495. For example, each of the computers in system 400 can operate using a Microsoft Windows® operating system from Microsoft. The 485 commercial transaction software may be an operating system subsystem. Thus, various computers used in a commercial transaction communicate in a consistent and well-known manner. Because commercial transaction software communicates directly over the network and processes validation, verification and security, the end user and seller need to know something about each other, and more importantly, they do not need to establish any kind of trust. In addition, since some parts of the transactions are processed by the operating system, almost the entire transaction can be performed essentially invisible to the user, without requiring confused and inconvenient end-user participation.

При наличии на каждом компьютере программного обеспечения коммерческих транзакций могут использоваться различные способы шифрования в течение передачи информации от одного компьютера на другой. Кроме того, в состав могут быть включены дополнительные признаки защиты, такие как маркеры идентификационной информации и/или маркеры платежа, которые являются действительными в течение ограниченного промежутка времени. Например, идентификационный маркер может включать в состав составляющую времени, которая задает время, после которого любой компонент, принимающий и обрабатывающий маркер, должен считать его недействительным и не рассматривать маркер в качестве подтверждения идентификационной информации и/или платежа. Компоненты программного обеспечения коммерческих транзакций могут программным образом обрабатывать любые временные ограничения, связанные с маркером. Это может предотвращать от ненадлежащего использования позже маркеров, полученных посредством "выуживания".If commercial computer software is available on each computer, various encryption methods can be used during the transfer of information from one computer to another. In addition, additional security features, such as identification tokens and / or payment tokens, that are valid for a limited period of time, may be included. For example, an identification marker may include a time component that defines the time after which any component receiving and processing the marker should consider it invalid and not consider the marker as confirmation of identification information and / or payment. Commercial transaction software components can programmatically handle any token time constraints. This can prevent later markers obtained by "fishing" from being misused later.

Понятно, что программное обеспечение коммерческих транзакций не обязательно должно являться частью операционной системы, а может быть любой программой или группой программ, локальных для участвующих в коммерческой транзакции компьютеров, которые могут взаимодействовать друг с другом по сети. Например, программное обеспечение коммерческих транзакций может представлять собой приложение, разработанное третьей стороной, которое может быть установлено на компьютерах, чтобы действовать в установленной на компьютере операционной системе или независимо от нее. Приложение может быть настроено для работы с одной любой операционной системой или с их комбинацией с тем, чтобы быть доступным для компьютеров или устройств с широким диапазоном возможностей и конфигураций, и не ограничивается какой-либо конкретной операционной системой, процессором, системой команд и т.д.It is understood that commercial transaction software does not have to be part of the operating system, but can be any program or group of programs local to computers participating in a commercial transaction that can communicate with each other over the network. For example, commercial transaction software may be an application developed by a third party that can be installed on computers to operate on or independently of the operating system installed on the computer. The application can be configured to work with any one operating system or with a combination of them so as to be available for computers or devices with a wide range of capabilities and configurations, and is not limited to any specific operating system, processor, command system, etc. .

На Фиг. 5 иллюстрируется коммерческая транзакция, инициированная конечным пользователем, выбирающим один или несколько желательных товаров и/или услуг, причем относящиеся к транзакции компоненты покупки обрабатываются, по меньшей мере, частично, подсистемой программного обеспечения транзакций, распределенной в качестве части операционной системы различных компьютеров, участвующих в одной или нескольких транзакциях. Конечный пользователь, соединенный с сетью 505 через компьютер 510 конечного пользователя, может исполнять приложение 555. Приложение 555 может быть браузером, отображающим web-сайт предприятия, которое предлагает для продажи товары или услуги. Приложение 555 может быть приложением, предоставляющим факультативную возможность для принятия участия в онлайновой транзакции, таким как программа редактирования изображения, которая позволяет пользователям управлять изображениями.In FIG. 5 illustrates a commercial transaction initiated by an end user selecting one or more desired goods and / or services, the transaction related purchase components being processed, at least in part, by the transaction software subsystem distributed as part of the operating system of the various computers involved in one or more transactions. An end user connected to the network 505 via an end user computer 510 may execute an application 555. The application 555 may be a browser displaying an enterprise website that offers goods or services for sale. Application 555 may be an application providing an optional opportunity to participate in an online transaction, such as an image editing program that allows users to manage images.

Конечный пользователь с помощью приложения 555 может выбирать один или несколько товаров или услуг для покупки. Например, конечный пользователь может пожелать иметь отредактированное изображение, профессионально напечатанное на бумаге фотографического качества. Приложение 555 может включать в состав такой возможный вариант под набором команд для печати. В результате выбора, команда печати может формировать прямоугольную область или диалоговое окно, отображающее перечень всех доступных возможных вариантов печати, включая в них доступные по сети услуги. Например, команда печати может отображать перечень поставщиков 540a, 540b и 540c услуг в качестве возможных вариантов для обеспечения услуги печати. Когда пользователь выбирает одного из поставщиков услуг, может быть инициирована онлайновая коммерческая транзакция, как описано выше. В частности, поставщик услуг может запрашивать, чтобы конечный пользователь предоставил идентификационный маркер. В ответ приложение 555 (или приложение, встроенное в программное обеспечение 585 коммерческих транзакций) может сформировать диалоговое окно или интерфейс, отображающий перечень доступных поставщиков идентификационной информации. Например, как описано более подробно ниже, диалоговое окно может отображать перечень поставщиков 520a, 520b и 520c идентификационной информации, соответственно, в качестве возможных поставщиков идентификационной информации, которых пользователь может выбирать, чтобы вести верификацию идентификации.The end user using the application 555 can select one or more products or services to purchase. For example, an end user may wish to have an edited image professionally printed on photographic quality paper. Application 555 may include such an option under a set of instructions for printing. As a result of the selection, the print command can form a rectangular area or a dialog box displaying a list of all available possible print options, including network-accessible services. For example, a print team may display a list of service providers 540a, 540b, and 540c as options for providing a print service. When the user selects one of the service providers, an online business transaction can be initiated, as described above. In particular, the service provider may request that the end user provide an identification token. In response, application 555 (or an application embedded in commercial transaction software 585) may generate a dialog box or interface displaying a list of available identity providers. For example, as described in more detail below, the dialog box may display a list of identity providers 520a, 520b and 520c, respectively, as possible identity providers that the user can select to conduct authentication verification.

На Фиг. 9 иллюстрируется использование доверенной коммерческой подсистемы и других возможностей в распределенной системе и в соответствии с примерными вариантами осуществления. Как показано, локальное вычислительное устройство 920 в распределенной системе 900 выполнено с возможностью обеспечивать онлайновую или локальную транзакцию розничной торговли в соответствии с вариантами осуществления, описанными в документе. Следует отметить, что хотя доверенная подсистема 965 коммерческих транзакций показывается только в виде части локального вычислительного устройства 920, подобные подсистемы также могут постоянно находиться на других объектах в сети. Дополнительно следует отметить, что хотя различные компоненты или модули могут быть описаны в виде постоянно находящихся на любом конкретном объекте в сети, такие компоненты или модули могут быть распределены по всей вычислительной системе и могут постоянно находиться на любом количестве объектов в сети (то есть части могут присутствовать на одном или нескольких объектах в сети). Соответственно, конкретная «эстетическая» схема размещения и использование конкретного модуля посредством сетевого устройства или объекта используются в документе только для иллюстративных целей и при этом не предназначены ограничивать или иным образом сужать объем вариантов осуществления.In FIG. 9 illustrates the use of a trusted commercial subsystem and other capabilities in a distributed system and in accordance with exemplary embodiments. As shown, the local computing device 920 in the distributed system 900 is configured to provide an online or local retail transaction in accordance with the embodiments described herein. It should be noted that although the trusted subsystem 965 commercial transactions is shown only as part of the local computing device 920, such subsystems can also reside on other objects in the network. Additionally, it should be noted that although various components or modules can be described as residing on any particular object in the network, such components or modules can be distributed throughout the computing system and can reside on any number of objects in the network (i.e., parts can be present at one or more objects on the network). Accordingly, the specific “aesthetic” layout and use of a particular module by means of a network device or object is used in the document for illustrative purposes only and is not intended to limit or otherwise narrow the scope of the embodiments.

Независимо от распределения и «эстетической» схемы размещения вычислительной системы 900, как описано предварительно, имеется доверительная граница 906, разделяющая доверительные отношения между различными компонентами. Хотя отношения могут быть разделены различным образом, в настоящем примере доверительные отношения имеются между поставщиком 990 платежа и доверенной подсистемой 965 коммерческих транзакций. Это преимущественно допускает многие возможности, которые существующие коммерческие системы не могут обеспечивать. Например, доверительная граница 906 абстрагирует приложения 925 от коммерческой транзакции с продавцом. Соответственно, существующие и другие приложения 925 могут обеспечивать для конечного пользователя 940 внутреннюю практику работы, хотя почти вся функциональность выглядит внешней. Например, в вышеуказанном примере для предоставления возможности профессиональной печати изображения на бумаге фотографического качества выбор в «выпадающем» наборе команд, проверка достоверности идентификационной информации, возможные варианты платежа и другие компоненты для помощи пользователю в покупке такой услуги выглядят как часть приложения 925. Соответственно, приложение 925 при приеме входных данных для осуществления покупки услуг и/или товаров может создавать вызов 930 покупки в доверенную подсистему 965 коммерческих транзакций, которая затем используется, чтобы формировать диалоговые окна, принимать вводимые данные 935 пользователя 940 и иным образом автоматически взаимодействовать с продавцом 905 и/или поставщиком 990 платежа, как описано в документе.Regardless of the distribution and “aesthetic” layout of the computing system 900, as previously described, there is a confidence boundary 906 that separates the trust relationships between the various components. Although the relationships can be divided in various ways, in the present example, trust relationships exist between the payment provider 990 and the trusted commercial transaction subsystem 965. This predominantly allows for many features that existing commercial systems cannot provide. For example, trust boundary 906 abstracts applications 925 from a commercial transaction with a seller. Accordingly, existing and other applications 925 can provide end user 940 with internal work practices, although almost all of the functionality looks external. For example, in the above example, to enable professional printing of images on photographic quality paper, selecting in the “drop-down” set of commands, verifying the authenticity of identification information, possible payment options and other components to help the user purchase such a service look like part of application 925. Accordingly, the application 925 upon receipt of the input data for the purchase of services and / or goods may create a call 930 purchases in the trusted subsystem 965 commercial transactions and which is then used to form dialog boxes, accept input 935 from user 940, and otherwise automatically interact with seller 905 and / or payment provider 990, as described in the document.

Другими словами пользователь 940 не должен обязательно доверять приложению 925 или продавцу 905 в коммерческой транзакции. Вместо этого доверие ограничивается подсистемой 965 настоящей структуры, что уменьшает степень или уровни доверия, необходимые для доверительного и безопасного выполнения коммерческой транзакции. То есть к подробностям 950 учетной записи пользователя 940, включающим в состав конфиденциальную информацию 955, которую пользователь 950 не желает или считает неудобным публично совместно использовать (например, информация кредитной карты, персональная информация, пользовательские имена/пароли и т.д.), осуществляют доступ либо посредством прямого пользовательского ввода 935 данных в подсистему 965, либо из защищенного 960 хранилища 945 информации учетных записей. Как таковые приложения 925, продавец 905 и другие компоненты абстрагируются от финансовых и других платежно-счетных подробностей 955 учетной записи, управляемых посредством подсистемы 965, как описано в документе. Это является весьма отличающимся от современных моделей коммерческих транзакций, описанных выше, где приложения 925 или продавцы 905 поддерживают и управляют информацией учетной записи. Соответственно, этот и другие варианты осуществления, описанные в документе, полезно обеспечивают дополнительные уровни защиты в течение таких коммерческих транзакций. Это представляет значительно более управляемые доверительные отношения для того, чтобы минимизировать количество компонентов или организаций, которые имеют доступ к весьма уязвимым финансовым данным или затрагивают их.In other words, user 940 need not necessarily trust application 925 or seller 905 in a commercial transaction. Instead, trust is limited to subsystem 965 of the present structure, which reduces the degree or levels of trust necessary for a trusted and secure execution of a commercial transaction. That is, to the details 950 of the user account 940, including the confidential information 955, which the user 950 does not want or considers inconvenient to publicly share (for example, credit card information, personal information, user names / passwords, etc.), access either through direct user input 935 of data into the subsystem 965, or from a secure 960 account information storage 945. As such, applications 925, seller 905, and other components abstract from the financial and other payment and account details 955 of the account, managed by subsystem 965, as described in the document. This is quite different from the modern business transaction models described above, where applications 925 or merchants 905 maintain and manage account information. Accordingly, this and other embodiments described herein advantageously provide additional levels of protection during such commercial transactions. This represents a significantly more manageable trust relationship in order to minimize the number of components or organizations that have access to or affect highly sensitive financial data.

Показанная также на Фиг. 9 и сходная с описанной выше трехсторонней защищенной коммерческой транзакцией доверительная граница 906 также указывает защищенную связь между поставщиком платежа и доверенной подсистемой 965 коммерческих транзакций. Соответственно, подсистема 965 осуществляет аутентификацию по отношению к поставщику 990 платежа любым из многочисленных способов, описанных в документе, допуская защищенную связь с ним. Подобно вышеуказанному, локальное вычислительное устройство (которое может быть, как описано ниже, переносным портативным устройством в локальной розничной транзакции, персональным компьютером в онлайновой транзакции или другим подобным устройством, как описано в документе) требует различные услуги и/или товары, предлагаемые продавцом(ами) 905. В этом примере информация 910 представления счета поставляется на локальное вычислительное устройство 920 для аутентификации, ведения контроля и других целей, как используется в примерных вариантах осуществления, описанных в документе. Такая информация представления счета может включать в состав, но не ограничиваться таковыми, стоимость товаров и/или услуг, подробное описание коммерческой транзакции, конкретную для продавца 905 информацию, информацию федерации платежей, тип транзакции (например, единовременный платеж, абонирование, и т.д.) или другие типы информации представления счета. Информация 910 представления счета также может включать другую информацию, такую как ограничения продавца и возможные варианты платежа, как описано более подробно ниже. В одном варианте осуществления информация 910 представления счета является электронным платежным документом (векселем), выполненным машиночитаемым, что обеспечивает много выгодных возможностей данной системы коммерческих транзакций. Например, один вариант осуществления обеспечивает, что информация 910 представления счета может быть частью запроса 980 маркера платежа (или иным образом поставленной в другой передаче информации на компьютер поставщика 990 платежа), как предварительно описано. Как таковая информация представления счета может использоваться поставщиком 990 платежа для проверки 940 достоверности маркера платежа. Более конкретно, информация 910 представления счета, предоставленная от потребителя или локального вычислительного устройства 920, может сравниваться с предоставленной от продавца 905 информацией маркера 985 платежа в проверке 904 достоверности маркера платежа. Соответственно, если информация 910 представления счета для проверки 904 достоверности маркера платежа совпадает с информацией 910 представления счета из запроса 980 маркера платежа, поставщик 990 платежа может быть дополнительно заверен в подлинности маркера платежа 985 и действительности продавца.Also shown in FIG. 9 and similar to the tripartite secure commercial transaction described above, the trust boundary 906 also indicates a secure connection between the payment provider and the trusted commercial transaction subsystem 965. Accordingly, the subsystem 965 authenticates with the payment provider 990 in any of the many ways described in the document, allowing secure communication with it. Similar to the above, a local computing device (which can be, as described below, a portable portable device in a local retail transaction, a personal computer in an online transaction, or another similar device, as described in the document) requires various services and / or goods offered by the seller (s) ) 905. In this example, invoice information 910 is supplied to local computing device 920 for authentication, monitoring, and other purposes, as used in the exemplary embodiments. x implementation described in the document. Such invoice information may include, but is not limited to, the cost of goods and / or services, a detailed description of the commercial transaction, seller-specific information 905, payment federation information, type of transaction (e.g., one-time payment, subscription, etc. .) or other types of billing information. The invoice information 910 may also include other information, such as seller restrictions and payment options, as described in more detail below. In one embodiment, the invoice information 910 is an electronic payment document (bill) executed in a machine readable manner, which provides many advantageous features of a given commercial transaction system. For example, one embodiment provides that invoice information 910 may be part of a payment token request 980 (or otherwise delivered in another transfer of information to a payment provider computer 990), as previously described. As such, the invoice information may be used by the payment provider 990 to verify the validity of the payment token 940. More specifically, billing information 910 provided from a consumer or local computing device 920 may be compared with payment token 985 provided from seller 905 in a payment token verification 904. Accordingly, if the invoice information 910 for checking 904 the validity of the payment token is the same as the invoice information 910 from the payment token request 980, the payment provider 990 can be further authenticated with the authenticity of the payment token 985 and the seller’s validity.

Следует отметить, что способ, каким информация 910 представления счета от продавца передается поставщику 990 платежа (а также другим компонентам в нем), может меняться. Например, информация 910 представления счета, посланная от продавца 905 поставщику 990 платежа, может быть экземпляром информации 910 представления счета, посланной на доверенную подсистему 965 коммерческих транзакций или клиент 920. В качестве альтернативы, или вместе, информация 910 представления счета может быть снабженной подписью и/или зашифрованной версией от поставщика 990 платежа, маршрутизированной через потребителя или локальное вычислительное устройство 920. В любом случае, поставщик платежа может выполнять сравнение, описанное выше для аутентификации маркера 985 платежа.It should be noted that the way in which the information 910 submission of the invoice from the seller is transmitted to the payment provider 990 (as well as other components in it) may vary. For example, invoice information 910 sent from seller 905 to payment provider 990 may be a copy of invoice information 910 sent to trusted commercial transaction subsystem 965 or client 920. Alternatively, or together, invoice information 910 may be signed and / or an encrypted version from a payment provider 990 routed through a consumer or local computing device 920. In any case, the payment provider may perform the comparison described above for authentication token 985 payment.

Дополнительно следует отметить, что такая информация 910 представления счета, как используется поставщиком 990 платежа, также может использоваться, чтобы давать более подробное описание связанных со счетом начислений, которое будет впоследствии представлено пользователю 940 для взиманий по счету пользователя. Поскольку это также может быть машиночитаемым представлением счета 910, локальное вычислительное устройство 920 может сопоставлять информацию 910 представления счета с предварительно принятой продавцом 905 для дополнительной авторизации платежа относительно продавца 905. Другими словами, если информация 910 представления счета в счете от поставщика 990 платежа не совпадает с какой-либо принятой от продавца 905, то начисления для оклада могут рассматриваться мошенническими.Additionally, it should be noted that such invoice information 910, as used by the payment provider 990, can also be used to provide a more detailed description of the account-related charges, which will subsequently be presented to the user 940 for charging the user's account. Since this may also be a computer readable invoice 910, the local computing device 920 may correlate the invoice information 910 with a pre-accepted seller 905 to further authorize the payment with respect to the seller 905. In other words, if the invoice information 910 from the payment provider 990 does not match any accepted from the seller 905, then accruals for salary may be considered fraudulent.

В другом варианте осуществления продавец 905 может использовать информацию 910 представления счета для целей ведения контроля, аутентификации пользователя и других, федерации платежей и т.д. Например, продавец может подписывать или иным образом шифровать части информации 910 представления счета. Это допускает многие выгодные признаки в вариантах осуществления, описанных в документе. Например, информация 910 представления счета может быть частью маркера 985 платежа, принятого поставщиком платежа посредством локального вычислительного устройства 920. Продавец 905 может проверять достоверность информации 910 представления счета для аутентификации, что маркер 985 платежа поступил от клиента 920 или доверенной подсистемы 965 коммерческих транзакций. Подобным образом в течение проверки достоверности 904 маркера платежа продавец 905 может использовать информацию 910 представления счета, принятую от поставщика 990 платежа, чтобы проверить достоверность или аутентифицировать поставщика 990 платежа и/или локальное вычислительное устройство 920. Другими словами, поскольку информация 910 представления счета маршрутизуется поставщику платежа через подсистему 965 или потребителя 920, информация представления счета, принятая от поставщика платежа, которая соответствует посланной на клиент 920, может подтверждать достоверность клиента 920 и маркера платежа 985 со стороны поставщика 990 платежа.In another embodiment, the merchant 905 may use invoice information 910 for control purposes, user authentication and others, payment federation, etc. For example, the seller may sign or otherwise encrypt portions of the invoice information 910. This allows for many advantageous features in the embodiments described herein. For example, invoice information 910 may be part of a payment token 985 received by the payment provider through local computing device 920. The seller 905 may check the accuracy of the invoice information 910 for authentication that the payment token 985 came from a client 920 or a trusted commercial transaction subsystem 965. Similarly, during validation 904 of the payment token, the seller 905 can use the invoice information 910 received from the payment provider 990 to validate or authenticate the payment provider 990 and / or the local computing device 920. In other words, since the invoice information 910 is routed to the provider payment through a subsystem 965 or a consumer 920, billing information received from a payment provider that corresponds to that sent to a client 920 may Confirm the reliability of customer 920 and payment token 985 by the payment provider 990.

Следует отметить, что в другом варианте осуществления, как кратко описано выше, информация 910 представления счета также может использоваться продавцом для федерации платежей. В этом варианте осуществления различные части информации 910 представления счета могут быть машиночитаемыми для определения, какие части средств от поставщика 990 платежа (при успешной аутентификации платежа) должны быть распределены деловым партнерам, как предварительно описано. Следует отметить, что в этом варианте осуществления части информации 910 представления счета обычно будут зашифрованными или иным образом непрозрачными для пользователя 940 (или клиента 920 потребителя), поставщика 990 платежа, или других компонентов, не являющихся частью деловых отношений с продавцом 905. Это также уникально идентифицирует делового партнера в федерации представления счетов и посредством этого может использоваться для целей аутентификации. Более точно, различные части информации 910 представления счета, конкретные для делового партнера, могут зашифровываться с использованием ключа, конкретно определенного для такого делового партнера, таким образом, информация представления счета может быть видимой только для продава 905 и конкретного делового партнера. В других вариантах осуществления, однако, части счета для распределения или федерации платежей подписываются только продавцом 905, чтобы быть непрозрачными для других компонентов в системе 900.It should be noted that in another embodiment, as briefly described above, invoice information 910 can also be used by the seller to federate payments. In this embodiment, the various pieces of invoice information 910 may be machine-readable to determine which parts of the funds from the payment provider 990 (upon successful payment authentication) should be distributed to business partners, as previously described. It should be noted that in this embodiment, portions of invoice information 910 will usually be encrypted or otherwise opaque to user 940 (or customer customer 920), payment provider 990, or other components that are not part of the business relationship with seller 905. This is also unique identifies a business partner in an invoice federation, and thereby can be used for authentication purposes. More specifically, various pieces of invoice information 910 specific to a business partner can be encrypted using a key specifically defined for such a business partner, so invoice information can only be visible to seller 905 and a particular business partner. In other embodiments, however, parts of the account for distribution or federation of payments are signed only by the seller 905 to be opaque to other components in the system 900.

Понятно, что другие применения информации 910 представления счета могут использоваться для различных целей. Например, информация 910 представления счета может также использоваться для целей ведения контроля, согласования распространения товара, или любых других хорошо известных деловых и других целей. Соответственно, вышеуказанное применение информации 910 представления счета для авторизации, идентификации, федерации платежей или любой другой цели используется только для иллюстративных целей и не предназначено ограничивать или иным образом сузить объем вариантов осуществления, если явно не указано иное.It is understood that other uses of invoice information 910 may be used for various purposes. For example, invoice information 910 may also be used for control purposes, to coordinate distribution of goods, or any other well-known business and other purposes. Accordingly, the above use of invoice information 910 for authorization, identification, payment federation, or any other purpose is used for illustrative purposes only and is not intended to limit or otherwise narrow the scope of the embodiments, unless expressly indicated otherwise.

Следует отметить, что доверительная граница 906 и подсистема 965 также имеет другие выгодные признаки в других вариантах осуществления, описанных в документе. Например, как показано на Фиг. 9, (программный) код 970 поставщика платежа в рамках подсистемы 965 допускает защищенный исполняющийся код, конкретно определенный для одного или нескольких поставщиков 990 платежа. Такой код может использоваться для дополнительной авторизации, конкретно определенной для поставщика платежа, например биометрической, радиочастотной идентификации (РЧИ, RFID), пользовательского имени/пароля, или любых многочисленных дополнительных способов аутентификации. Другими словами, вследствие доверительных отношений, которые поставщик 990 платежа имеет с подсистемой 965, поставщик платежа может исполнять доверенный код для своей конкретной цели деловой деятельности.It should be noted that the confidence boundary 906 and subsystem 965 also have other beneficial features in other embodiments described herein. For example, as shown in FIG. 9, the (software) code 970 of the payment provider within the subsystem 965 allows a secure executable code specifically defined for one or more payment providers 990. Such a code can be used for additional authorization specific to the payment provider, for example, biometric, radio frequency identification (RFID), user name / password, or any numerous additional authentication methods. In other words, due to the trust relationship that payment provider 990 has with subsystem 965, the payment provider may execute a trusted code for its specific business purpose.

Использование такого кода 970 также допускает более интегрированную внутреннюю практику работы пользователя, которая может управляться поставщиком 990 платежа или любым другим компонентом, имеющим доверительные отношения с подсистемой 970. Например, хотя не показано, доверительные отношения могут существовать между некоторыми продавцами 905 и подсистемой 965, чтобы позволять исполнение их доверительного кода посредством подсистемы 965. Как таковые продавец 905, поставщик 990 платежа или любой другой компонент, участвующий в коммерческой транзакции, могут обеспечивать интегрированную внутреннюю практику работы пользователя, которая выглядит исполняемой изнутри приложения 925 (существующего или иного); однако многие события происходят внешним образом. Например, в примере печати изображения с фотографическим качеством посредством профессиональной службы, указанном выше, диалоговые окна, возможные варианты платежа, или любое другое множество представляемых пользователю возможностей, или функциональность приложения (например, в ответ на пользовательский ввод данных) могут управляться посредством кода 970, специально предоставленного различными доверенными объектами в сети (например, поставщиком 990 платежа, продавцом 905 и т.д.). Соответственно, как будет описано более подробно ниже, этот код также может использоваться при оценке возможных вариантов платежа и других ограничений от продавца 905 и/или поставщика 990 платежа.The use of such code 970 also allows a more integrated internal user experience that can be managed by a payment provider 990 or any other component that has a trust relationship with subsystem 970. For example, although not shown, trust relationships may exist between some sellers 905 and subsystem 965 so that allow the execution of their trust code by means of subsystem 965. As such, seller 905, payment provider 990, or any other component involved in a commercial transit tion may provide an integrated user experience inner practice that looks inside executable application 925 (an existing or otherwise); however, many events take place externally. For example, in the example of printing images with photographic quality through the professional service mentioned above, dialog boxes, payment options, or any other set of possibilities presented to the user, or application functionality (for example, in response to user data input) can be controlled by code 970, specially provided by various trusted entities on the network (for example, payment provider 990, seller 905, etc.). Accordingly, as will be described in more detail below, this code can also be used when evaluating payment options and other restrictions from the seller 905 and / or the payment provider 990.

Как упомянуто выше, в одном варианте осуществления выбранный поставщик услуг или продавец передает любые требования поставщику идентификационной информации вместе с запросом на верификацию идентификационной информации. Например, поставщик услуг может быть продающим товары или услуги, которые требуют (наличия) минимального возраста, или являются ограниченными определенным географическим местоположением. Соответственно, перечень поставщиков идентификационной информации может быть ограничен теми, которые могут предоставить идентификационные мандаты, которые удовлетворяют требованиям поставщика услуг. Например, перечень поставщиков идентификационной информации может быть ограничен теми, которые могут обеспечивать верификацию возраста, или информацию о текущем адресе, такую как RMV.As mentioned above, in one embodiment, the selected service provider or seller transfers any requirements to the identity provider together with a request for verification of the identity information. For example, a service provider may be selling goods or services that require a minimum age, or are limited to a specific geographic location. Accordingly, the list of identity providers may be limited to those that can provide identity credentials that meet the requirements of the service provider. For example, the list of identity providers may be limited to those that can provide age verification or current address information, such as RMV.

Подобным образом, диалоговое окно может быть сформировано отображающим перечень возможных вариантов для поставщиков платежа. Например, диалоговое окно может отображать перечень поставщиков 530a, 530b и 530c платежа, который может включать в состав, соответственно, торгующую по кредитным картам компанию, предлагающий электронные дебетовые услуги банк, или частную третью сторону, предлагающую финансовые операции. Как при запросе идентификационной информации, выбранный поставщик услуг может включать в состав любые платежные требования, связанные с покупкой. Например, поставщик услуг может принимать только определенный тип кредитной карты. Платежные требования затем могут быть отражены в перечне доступных поставщиков платежа или задействованы в диалоговом окне выбора поставщика платежа. После того как выбран поставщик платежа, может происходить сертификация платежа и транзакция может быть совершена.Similarly, a dialog box may be formed showing a list of options for payment providers. For example, a dialog box may display a list of payment providers 530a, 530b and 530c, which may include, respectively, a credit card trading company offering an electronic debit service bank, or a private third party offering financial transactions. As with the request for identification information, the selected service provider may include any payment requirements associated with the purchase. For example, a service provider can only accept a certain type of credit card. Payment requirements can then be reflected in the list of available payment providers or involved in the payment provider selection dialog box. Once a payment provider has been selected, payment certification may occur and the transaction may be completed.

Следует отметить, что другие варианты осуществления также предусматривают сравнение ограничений продавцов (например, доступных возможных вариантов платежа, возрастных ограничений, и т.д.) с правилами потребителя для определения различных действий, которые могут предприниматься. На Фиг. 10 иллюстрируется такой вариант осуществления, в котором распределенная система 1000 выполнена с возможностью программно определять действия на основании таких обстоятельств, как ограничения 1010 продавца, и/или правила 1035 потребителя. Например, продавец 1020 в рамках ограничений 1010 продавца может задавать поставщиков 1005 платежа или типы платежа, приемлемые для осуществления покупки их услуг и/или товаров. Модуль принятия решений может затем представлять такие ограничения пользователю, например, в пользовательском интерфейсе, запрашивающем пользовательский ввод 1040 данных для выбора одного или нескольких доступных возможных вариантов платежа. На основании пользовательского ввода 1040 данных можно связаться с соответствующим поставщиком 1005 платежа для надлежащего финансирования услуг и/или товаров. В другом варианте осуществления правила 1035 потребителя также могут использоваться в дополнение к ограничениям 1010 продавца или вместо них. Например, правила 1035 потребителя могут указывать, что только некоторые типы платежей могут выполняться для некоторых типов продавцов 1020. Более конкретно, правила 1035 потребителя могут указывать, что если продавец 1020 является незарегистрированным или иным образом недоверительным, то для покупок у продавца 1020 могут использоваться только платежи, которые могут быть обратимыми.It should be noted that other embodiments also include comparing seller restrictions (e.g., available payment options, age restrictions, etc.) with consumer rules to determine the various actions that can be taken. In FIG. 10 illustrates an embodiment in which a distributed system 1000 is configured to programmatically determine actions based on circumstances such as seller restrictions 1010 and / or consumer rules 1035. For example, the seller 1020, within the limits of the seller’s restrictions 1010, may specify payment providers 1005 or payment types acceptable for purchasing their services and / or goods. The decision module may then present such restrictions to the user, for example, in a user interface requesting user input 1040 to select one or more available payment options. Based on user input 1040, you can contact the appropriate payment provider 1005 to properly finance services and / or goods. In another embodiment, consumer rules 1035 may also be used in addition to or instead of seller restrictions 1010. For example, consumer rules 1035 may indicate that only certain types of payments can be made for certain types of sellers 1020. More specifically, consumer rules 1035 may indicate that if seller 1020 is unregistered or otherwise insecure, only purchases from seller 1020 may be used. payments that may be reversible.

Конечно, как описано выше, другие правила 1010 продавца и ограничения 1035 потребителя могут использоваться модулем 1030 принятия решений при определении действий, которые предпринимаются в коммерческой транзакции. Фактически ограничения 1010 продавца и правила 1035 потребителя могут сопоставляться на совместимость и для других целей. Например, доступные от продавца 1020 возможные варианты платежа могут сравниваться с поставщиками 1005 платежа, доступными или допускаемыми потребителем, при представлении пользователю выборки поставщиков 1005 платежа. Конечно, выборка платежа также может происходить автоматически на основании таких обстоятельств, как настройка по умолчанию, рейтинги или предпочтения поставщика, или любого другого числа установочных параметров для возможных вариантов. Фактически может происходить любое число действий на основании осуществления различных правил продавца 1010 и/или потребителя 1035. Например, если правила (продавца 1010 или потребителя 1035) безуспешно или иным образом нарушены, могут быть необходимы дополнительные входные данные от продавца 1020 или пользователя 1040 (либо автоматически на основании дополнительных правил, либо настроечные параметры), чтобы разрешить противоречия или другие несоответствия. Соответственно, любое конкретное действие, предпринятое при осуществлении заданных ограничений и/или правил, используется в документе только для иллюстративных целей и не предназначено ограничивать или иным образом сужать варианты осуществления, представленные в документе.Of course, as described above, other seller rules 1010 and consumer restrictions 1035 can be used by decision module 1030 to determine the actions that are taken in a commercial transaction. In fact, seller restrictions 1010 and consumer rules 1035 can be compared for compatibility and other purposes. For example, payment options available from seller 1020 may be compared with payment providers 1005, available or accepted by the consumer, when presenting a selection of payment providers 1005 to the user. Of course, a payment can also be selected automatically based on circumstances such as the default setting, ratings or preferences of the supplier, or any other number of settings for possible options. In fact, any number of actions can take place based on the implementation of various rules of seller 1010 and / or consumer 1035. For example, if the rules (seller 1010 or consumer 1035) are unsuccessfully or otherwise violated, additional input from seller 1020 or user 1040 may be necessary (or automatically based on additional rules or settings) to resolve inconsistencies or other inconsistencies. Accordingly, any specific action taken in the implementation of specified restrictions and / or rules is used in the document for illustrative purposes only and is not intended to limit or otherwise narrow the options for implementation presented in the document.

Дополнительно следует отметить, что, как описано выше, ограничения 1010 продавца могут включаться в состав информации представления счета или поставляться потребителю отдельно. Также следует отметить, что сравнение различных правил и действий, предпринятых в связи с этим, могут все происходить под «оболочками», то есть без знания пользовательских и/или других системных компонентов. Кроме того, следует отметить, что настоящая система не ограничивается только ограничениями или правилами, заданными либо потребителем, либо продавцом. Например, поставщик платежа также может задавать различные ограничения, которые также могут рассматриваться вместе с правилами потребителя и/или продавца или вместо них. Соответственно, вышеуказанное использование ограничений продавца и потребителя для определения различных действий (таких как возможные варианты поставщика платежа) используется в документе лишь для иллюстративных целей и не предназначено ограничивать или иным образом сужать варианты осуществления, описанные в документе, если явно не указано иное.Additionally, it should be noted that, as described above, seller restrictions 1010 may be included in invoice information or delivered separately to the consumer. It should also be noted that a comparison of various rules and actions taken in connection with this can all occur under “shells,” that is, without knowledge of user and / or other system components. In addition, it should be noted that this system is not limited only by the restrictions or rules set by either the consumer or the seller. For example, the payment provider may also set various restrictions, which can also be considered in conjunction with or instead of the rules of the consumer and / or seller. Accordingly, the above use of seller and consumer restrictions to determine various actions (such as possible payment provider options) is used in the document for illustrative purposes only and is not intended to limit or otherwise narrow the options for implementation described in the document, unless explicitly stated otherwise.

В традиционных онлайновых транзакциях может быть трудным и для конечного пользователя и/или для поставщика услуг знать определенно, когда транзакция совершена, и были ли успешно поставлены товары или услуги. Например, конечный пользователь может выбрать пакет программ для загрузки по сети, или конечный пользователь может купить песни, кинофильмы или другие электронные мультимедийные произведения. Иногда сетевое соединение может быть нарушено прежде, чем может быть завершена загрузка по сети. При таких условиях конечный пользователь может быть склонен выбирать товары снова, но может сомневаться, поскольку конечный пользователь не знает, будет ли с него или с нее взята двойная плата за покупку. Подобным образом, поставщик услуг может не знать, была ли загрузка по сети завершена успешно, и может удваивать плату, когда пользователь осуществляет попытку исправлять разрушение, путем выбора товаров снова.In traditional online transactions, it can be difficult for both the end user and / or the service provider to know specifically when the transaction was completed and whether the goods or services were successfully delivered. For example, an end user can choose a software package for download over the network, or an end user can buy songs, movies, or other electronic multimedia works. Sometimes the network connection may be broken before the download over the network can be completed. Under such conditions, the end user may be inclined to choose the goods again, but may doubt, because the end user does not know whether a double purchase fee will be charged from him or her. Similarly, the service provider may not know if the network download was completed successfully, and may double the fee when the user attempts to correct the destruction by selecting the goods again.

Заявитель оценил, что обеспечение возможностей регистрации в журнале или ведения контроля в программном обеспечении коммерческих транзакций может устранять некоторые неопределенности относительно электронных загрузок по сети. Например, окончательное исполнение возможного варианта платежа может зависеть от сигнала или от средства ведения контроля, что загрузка завершена. В этом случае, если загрузка по сети прервана, конечный пользователь может убедиться, что выбранный возможный вариант платежа не прошел. Например, программное обеспечение 585 коммерческих транзакций по Фиг. 5 (или другие подсистемы или компоненты объекта в сети, как описано в документе) может включать в состав средство регистрации, которое регистрирует в журнале все различные этапы коммерческих транзакций, проводимых посредством вычислительной машины. Информация регистрации может использоваться в качестве доказательства покупки или иным образом сохранять информацию о транзакции. Кроме того, программное обеспечение 585 коммерческих транзакций может включать в состав средство мониторинга электронных загрузок по сети, которое посылает подтверждение верификации успешной загрузки по сети только после того, как будет выполнен окончательный платеж. Делая платеж зависящим от сигнала, что передача товаров или услуг была совершена успешно, проблемы двойного выставления счета могут быть разрешены и по существу устранены.The applicant appreciated that providing logging or control capabilities in commercial transaction software could eliminate some uncertainties regarding electronic downloads over the network. For example, the final execution of a possible payment option may depend on the signal or on the means of control that the download is complete. In this case, if the download over the network is interrupted, the end user can verify that the selected payment option failed. For example, the commercial transaction software 585 of FIG. 5 (or other subsystems or components of an object in the network, as described in the document) may include a registration tool that logs in the journal all the various stages of commercial transactions conducted by a computer. Registration information may be used as proof of purchase or otherwise store transaction information. In addition, commercial transaction software 585 may include a network download monitoring tool that sends confirmation of verification of a successful download over the network only after the final payment has been completed. By making the payment dependent on the signal that the transfer of goods or services was successful, the problems of double billing can be resolved and essentially eliminated.

Программное обеспечение было разработано компаниями, чтобы обрабатывать широкое разнообразие задач, включая в них от хорошо известных задач обработки текстов и документов, электронных таблиц, редактирования изображений до более специализированных задач, таких как редактирование видео, программное обеспечение компьютерной графики, приложения разработки web-содержимого (контента), программное обеспечение управления портфелем (организации) и т.д. Однако может быть чрезмерно дорогостоящим владеть программным обеспечением, обрабатывающим каждую задачу, которую конечный пользователь может пожелать выполнять. Пакеты программного обеспечения могут стоить в пределах от сотен до тысяч, до десятков и даже сотен тысяч долларов для получения одной лицензии. Кроме того, конечный пользователь может нуждаться в услугах конкретного приложения только изредка или время от времени, так что стоимость покупки приложения может не быть оправданной.The software was developed by companies to handle a wide variety of tasks, including from well-known tasks of word processing and document processing, spreadsheets, image editing to more specialized tasks such as video editing, computer graphics software, web content development applications ( content), portfolio management software (organizations), etc. However, it can be prohibitively expensive to own software that handles every task that the end user may wish to perform. Software packages can cost from hundreds to thousands, to tens and even hundreds of thousands of dollars to get one license. In addition, the end user may need the services of a particular application only occasionally or from time to time, so the cost of buying an application may not be justified.

Заявитель оценил преимущества предоставления конечному пользователю возможности использовать программное обеспечение в среде «pay-as-you-go». В частности, с конечного пользователя может взиматься только за суммарное время, затраченное на использование приложения, предпочтительнее платежа розничной цены за программное обеспечение (в котором многие возможности и/или приложения были бы в значительной степени неиспользованными). На Фиг. 6 иллюстрируется сетевая вычислительная система с наличием структуры коммерческих транзакций, которая позволяет конечному пользователю оплачивать время, затраченное на использование приложения. Сетевая вычислительная система 600 содержит сеть 605, связывающую узел 610 конечного пользователя с множеством поставщиков 620 идентификационной информации, множеством поставщиков 630 платежа и множеством поставщиков 640 услуг.The applicant appreciated the benefits of allowing the end user to use the software in a pay-as-you-go environment. In particular, the end user can only be charged for the total time spent on using the application, preferably paying the retail price for the software (in which many features and / or applications would be largely unused). In FIG. 6 illustrates a network computing system with a commercial transaction structure that allows an end user to pay for the time spent using the application. Network computing system 600 comprises a network 605 connecting an end-user node 610 with a plurality of identity providers 620, a plurality of payment providers 630, and a plurality of service providers 640.

Узлом 610 конечного пользователя может быть компьютер, исполняющий операционную систему 695. На компьютере конечного пользователя могут быть установлены несколько программных приложений 655. Программные приложения могут поставляться в комплекте с компьютером при покупке, свободно загружаться по сети или распространяться иным образом (зачастую бесплатно или за номинальную плату, или для регистрации с поставщиком) продавцом приложения. Приложение 655 может быть приложением любого типа, и любое количество приложений может быть установлено на компьютере. Поставщики 640 услуг могут быть связаны с одним или несколькими приложениями, установленными на компьютере 610 конечного пользователя. Например, поставщиком 640a услуг может быть один или несколько компьютеров, принадлежащих разработчику и продавцу приложения 655a. Подобным образом поставщики 640b и 640c услуг могут быть связаны с приложениями 655b и 655c, соответственно.The end-user node 610 may be a computer executing the operating system 695. Several software applications 655 may be installed on the end-user computer. Software applications may be supplied with the computer upon purchase, freely downloaded via the network, or otherwise distributed (often free or for nominal fee, or to register with the supplier) seller of the application. Application 655 can be any type of application, and any number of applications can be installed on a computer. Service providers 640 may be associated with one or more applications installed on end-user computer 610. For example, a service provider 640a may be one or more computers owned by the developer and seller of application 655a. Similarly, service providers 640b and 640c may be associated with applications 655b and 655c, respectively.

В модели «pay-as-you-go» услуга, предоставляемая поставщиками услуг, является лицензией на использование соответствующих приложений, установленных на компьютере. Например, когда программное обеспечение (например, приложения 655) является свободно распространяемым, оно может быть первоначально блокировано (защищено) с тем, чтобы пользователи не могли исполнять приложение без получения сначала лицензии от продавца приложения. Лицензия может быть получена путем инициирования коммерческой транзакции с одним или несколькими поставщиками 640 услуг. Например, приложением 655a может быть приложение настольной издательской системы, которое конечный пользователь хотел бы использовать в течение пары часов, чтобы создать карту или брошюру. Когда конечный пользователь открывает приложение 655a, конечный пользователь уведомляется, что он должен купить лицензию, чтобы использовать приложение. Например, может появляться диалоговое окно, отображающее перечень характеристик и цены для различных возможностей лицензирования «для использования».In the pay-as-you-go model, the service provided by the service providers is a license to use the appropriate applications installed on the computer. For example, when software (for example, applications 655) is freely distributed, it can be initially blocked (protected) so that users cannot run the application without first obtaining a license from the seller of the application. A license can be obtained by initiating a commercial transaction with one or more 640 service providers. For example, application 655a may be a desktop publishing application that an end user would like to use for a couple of hours to create a map or brochure. When the end user opens the application 655a, the end user is notified that he must buy a license in order to use the application. For example, a dialog box may appear displaying a list of features and prices for various “for use” licensing options.

Лицензия может быть на указанную величину времени, например час или день. Лицензия может истекать, как только приложение было закрыто, или лицензия может оставаться активной, пока не истек срок действия. Лицензия может быть основана на операциях или задачах, которые позволяют конечному пользователю выполнять одну или несколько работ или применять одну или несколько требуемых возможностей. Дополнительные возможности, подлежащие использованию, могут повышать стоимость лицензии. Понятно, что лицензия может быть договорной с наличием любых требуемых условий, поскольку аспекты изобретения не ограничиваются в этом отношении.A license may be for a specified amount of time, such as an hour or a day. The license may expire as soon as the application has been closed, or the license may remain active until the expiration date. A license may be based on operations or tasks that allow the end user to perform one or more work or apply one or more of the required capabilities. Additional features to be used may increase the cost of the license. It is understood that a license may be contractual with any of the required conditions, since aspects of the invention are not limited in this regard.

Как только конечный пользователь выбрал возможный вариант лицензии, конечному пользователю может быть дано указание выбрать поставщика идентификационной информации и/или поставщика платежа, или один или другой могут быть выбраны по умолчанию, чтобы инициировать онлайновую транзакцию. Транзакция может быть обработана посредством программного обеспечения 685 коммерческих транзакций, по существу как описано в любом варианте из предшествующих или последующих вариантов осуществления. Когда поставщик услуг принимает маркер платежа от одного из поставщиков 620 платежа, поставщик услуг может передавать лицензию в соответствии с условиями, согласованными при инициировании транзакции.Once the end user has selected a possible license option, the end user may be instructed to select an identity provider and / or payment provider, or one or the other may be selected by default to initiate an online transaction. A transaction may be processed by means of commercial transaction software 685, essentially as described in any embodiment of the preceding or subsequent embodiments. When the service provider receives the payment token from one of the payment providers 620, the service provider may transfer the license in accordance with the conditions agreed upon at the initiation of the transaction.

Принятая лицензия может быть обработана посредством общей службы 690 лицензий, так чтобы могла быть активизирована соответствующая доступность к приложению. Служба общих лицензий может затем выдать для приложения 655 разрешающий ключ с тем, чтобы пользователь мог исполнять программное обеспечение и использовать его функциональные возможности в соответствии с лицензией. Разрешающий ключ может включать в состав любую информацию, необходимую для приложения, чтобы предоставить необходимые услуги в течение срока, обозначенного в лицензии. Разрешающий ключ может включать в состав пароль, предоставленный поставщиком услуг, так что приложение уведомляется, что лицензия является действительной и/или может просто доверять представлению от общей службы 690 лицензий, что была получена действительная лицензия. Как только приложение начинает действовать, может быть уведомлен измерительный процессор 694, чтобы отслеживать время и указывать приложению, когда лицензия истекла. В качестве альтернативы приложение может быть запрограммировано, чтобы периодически запрашивать измерительный процессор и затем отключаться, когда лицензия истекла. Кроме того, посредством запроса измерительного процессора приложение может передавать пользователю периодические предупреждения или обновления о времени, остающемся в купленной лицензии, если лицензия включает в состав срок действия.The accepted license can be processed through the general service of 690 licenses, so that the corresponding accessibility to the application can be activated. The General Licensing Service can then issue an authorization key for application 655 so that the user can run the software and use its functionality in accordance with the license. The authorization key may include any information necessary for the application to provide the necessary services for the period indicated in the license. The enabling key may include a password provided by the service provider, so that the application is notified that the license is valid and / or can simply trust the submission from the general service of 690 licenses that a valid license has been obtained. Once the application is operational, the measurement processor 694 may be notified to track the time and indicate to the application when the license has expired. Alternatively, the application can be programmed to periodically request the measurement processor and then shut down when the license has expired. In addition, by requesting the measuring processor, the application can send the user periodic warnings or updates about the time remaining in the purchased license if the license includes an expiration date.

Когда конечный пользователь закончил операцию, он может выбрать получение профессионально напечатанного готового продукта и выбирает команду печати, которая инициирует другую онлайновую транзакцию, такую как транзакция, описанная в связи с Фиг. 5. Лицензия «pay-as-you-go» может обеспечивать пользователей значительно большей приспособляемостью и с помощью лицензии срока действия давать им доступ к программному обеспечению, к которому они ранее не имели доступа вследствие стоимости покупки пакета программ. Кроме того, поставщики программ могут извлекать выгоду из дохода от пользователей, которые не желали оплачивать полную розничную цену, но желают оплачивать ограниченное использование и/или ограниченную функциональность.When the end user has completed the operation, he can choose to receive a professionally printed finished product and selects a print command that initiates another online transaction, such as the transaction described in connection with FIG. 5. A pay-as-you-go license can provide users with much greater adaptability and, with the help of a validity period license, give them access to software that they did not have access to earlier due to the cost of purchasing a software package. In addition, software providers can benefit from revenue from users who do not want to pay the full retail price, but who want to pay for limited use and / or limited functionality.

Пиратство программного обеспечения влияет на прибыль по всей индустрии программного обеспечения. Нелицензированное программное обеспечение пользователя стоит коммерческим предприятиям относительно существенные суммы каждый год. Как только программный продукт был куплен, продавец имеет небольшой контроль над тем, где и на скольких компьютерах установлено программное обеспечение. Незаконное предоставление программного обеспечения для загрузки по Интернет обеспечивает еще более масштабный способ распространения и получения программного обеспечения, за которое конечный пользователь не заплатил. Заявитель установил, что обеспечение относительно защищенной и простой структуры коммерческих транзакций с оплатой лицензии по схеме «pay-as-you-go», например структуры, описанной в варианте осуществления, проиллюстрированном на Фиг. 6, может уменьшать или устранять проблемы пиратства. Поскольку программное обеспечение распространяется свободно продавцом, конечные пользователи могут (незаконно) приспосабливать программное обеспечение таким путем, какой они считают подходящим. Поскольку программное обеспечение предоставляется только посредством оплаты лицензии на срок или лицензии на задачу, конечные пользователи существенно ограничиваются в их способности некорректно использовать программное обеспечение.Software piracy affects profits across the software industry. Unlicensed user software costs businesses a relatively substantial amount each year. Once a software product has been purchased, the seller has little control over where and on how many computers the software is installed. The illegal provision of software for downloading over the Internet provides an even larger way to distribute and receive software for which the end user has not paid. Applicant has found that providing a relatively secure and simple structure of commercial transactions with a pay-as-you-go license, for example, the structure described in the embodiment illustrated in FIG. 6, can reduce or eliminate piracy problems. Since the software is freely distributed by the seller, end-users may (illegally) adapt the software in a way that they consider appropriate. Since the software is provided only by paying a license for a term or a license for a task, end users are significantly limited in their ability to use the software incorrectly.

Как предварительно описано, варианты осуществления в документе допускают аутентификацию для целей идентификации и/или платежа с использованием модуля мобильной связи (например, модуля (SIM) идентификации абонента), связанного с конкретным платежным счетом инфраструктуры мобильной связи или операционной системы. В отличие от обычных стандартов для мобильной связи (например, глобальные системы мобильной связи (ГСМС, GSM), проект партнерства систем связи 3-го поколения и другие подобные протоколы), которая совершается через доверенную радиосеть, аутентификация в соответствии описанными с вариантами осуществления имеет место по независимой недоверительной сети передачи данных (например, Интернет). В результате описанные варианты осуществления решают многие из дополнительных сложностей защиты, налагаемых использованием таких модулей (SIM) мобильной связи в Web-службе и других средах независимых сетевых протоколов. Такие сложности защиты включают среди прочего: определение конечной точки доверенной сети для аутентификации сервера; аутентификацию клиента для модуля мобильной связи или устройства SIM; аутентификацию пользователя для устройства SIM; аутентификацию SIM и сервера аутентификации; установление защищенного сетевого соединения между модулем мобильной связи и сетевым сервером аутентификации и аутентификация пользователя для сетевого сервера аутентификации.As previously described, embodiments in the document allow authentication for identification and / or payment purposes using a mobile communication module (eg, a subscriber identity module (SIM)) associated with a particular payment account of a mobile communication infrastructure or operating system. Unlike conventional standards for mobile communications (for example, global mobile communications systems (GSM, GSM), a partnership project of 3rd generation communications systems and other similar protocols), which takes place via a trusted radio network, authentication in accordance with the described embodiments takes place through an independent untrusted data network (for example, the Internet). As a result, the described embodiments solve many of the additional security difficulties imposed by the use of such mobile communication modules (SIM) in the Web service and other independent network protocol environments. Such security challenges include, but are not limited to: determining the endpoint of a trusted network for server authentication; client authentication for a mobile communication module or SIM device; user authentication for the SIM device; SIM authentication and authentication server; establishing a secure network connection between the mobile communication module and the network authentication server; and user authentication for the network authentication server.

Кроме того, чтобы соблюдать GSM, 3GPP и другие стандарты, дополнительные требования возлагаются на оконечное оборудование, которое взаимодействует с модулем мобильной связи или SIM-устройством. Более конкретно, GSM, 3GPP и другие подобные стандарты требуют, чтобы SIM ограничивал доступ к некоторым типам информации, включая в нее ключи шифрования, для терминала мобильной связи. Для того чтобы удовлетворять этим требованиям, описанные варианты осуществления обеспечивают абстракцию профиля защиты, который передает обработку и декодирование некоторых сообщений и защиты на устройство SIM непосредственно. Например, как показано на Фиг. 11, межсетевая защита 1090 задает конечный автомат и сообщения протокола для абстрагирования SIM 1085 от ведущего устройства (хоста) 1075 при осуществлении связи по независимой сети 1060. Более конкретно, межсетевая защита 1090 использует формальный конечный автомат, который устанавливает предел или ограничивает число и/или последовательность команд, посылаемых от драйвера считывания внутри ведущего устройства 1075 на SIM 1085 непосредственно. Соответственно, SIM-устройство 1080 (например, телефон сотовой связи, SIM-интерфейс и т.д. - следует отметить, что "модуль мобильной связи" представляет общий термин для "SIM", но используется в документе взаимозаменяемо, если конкретно не заявлено иное) становится терминалом мобильной связи, и ведущее устройство 1075 становится внешним устройством, которое соблюдает протокол 1055 связи для сети 1050 мобильной связи. Нижеследующее описывает более подробно некоторые конечные автоматы и протоколы, используемые для решения некоторых из дополнительных требований защиты и факторов, описанных выше.In addition, in order to comply with GSM, 3GPP and other standards, additional requirements are imposed on terminal equipment that interacts with a mobile communication module or SIM device. More specifically, GSM, 3GPP and other similar standards require the SIM to restrict access to certain types of information, including encryption keys, for a mobile communication terminal. In order to satisfy these requirements, the described embodiments provide an abstraction of a security profile that transfers the processing and decoding of some messages and security to the SIM device directly. For example, as shown in FIG. 11, the firewall 1090 defines the state machine and protocol messages for abstracting the SIM 1085 from the host device 1075 when communicating over an independent network 1060. More specifically, the firewall 1090 uses a formal state machine that sets a limit or limits the number and / or a sequence of commands sent from the reader driver inside the host 1075 to the SIM 1085 directly. Accordingly, the SIM device 1080 (for example, a cellular telephone, SIM interface, etc. - it should be noted that the "mobile communication module" represents the general term for "SIM", but is used interchangeably in the document, unless specifically stated otherwise ) becomes a mobile communication terminal, and the host device 1075 becomes an external device that complies with the communication protocol 1055 for the mobile communication network 1050. The following describes in more detail some state machines and protocols used to address some of the additional security requirements and factors described above.

Описанные варианты осуществления определяют профиль защиты для аутентификации по недоверительной независимой сети (то есть сети, независимой от радиосети, соответствующей инфраструктуре модуля мобильной связи или системе оператора) в терминах различных уровней защиты, которые данный маркер защиты может представлять. Они включают, но не ограничиваются таковыми, уровень защиты устройства, уровень защиты сети, уровень защиты пользователя и уровень защиты службы. На каждом уровне имеются различные требования и процедуры для получения маркера защиты. Соответственно, как описано более подробно ниже, каждый уровень защиты представляет отличающийся уровень аутентификации в модели защиты, и каждый имеет некоторые требования и/или гарантии. Дополнительно должно быть отмечено, что каждый уровень защиты может быть или не быть независимым от остальных. Например, может не требоваться устанавливать уровень защиты устройства, прежде чем будет достигнут уровень защиты сети или пользователя; однако для надлежащих гарантий такая иерархическая процедура может быть желательна.The described embodiments define a security profile for authentication over an untrusted independent network (i.e., a network independent of a radio network, corresponding infrastructure of a mobile communication module or an operator system) in terms of various levels of protection that this security token can represent. These include, but are not limited to, the device security level, network security level, user security level and service security level. At each level, there are different requirements and procedures for obtaining a security token. Accordingly, as described in more detail below, each security level represents a different authentication level in the security model, and each has some requirements and / or guarantees. Additionally, it should be noted that each level of protection may or may not be independent of the others. For example, it may not be necessary to set the security level of the device before the security level of the network or user is reached; however, for proper safeguards, such a hierarchical procedure may be desirable.

Уровень защиты устройства указывает физическое владение модулем мобильной связи, например SIM-устройством, таким как телефон сотовой связи. Маркер устройства (то есть маркер защиты SIM с наличием уровня защиты устройства) обычно выдается локально посредством модуля мобильной связи или SIM-устройства при надлежащей аутентификации пользователя для него. Такие требования аутентификации пользователя для модуля мобильной связи обычно устанавливаются инфраструктурой мобильной связи или оператором мобильной связи. Дополнительно аутентификация устройства обычно приводится в исполнение устройством SIM, однако другие варианты осуществления могут предусматривать использование других компонентов в процессе аутентификации. Например, SIM или другое устройство могут потребовать пароль прежде, чем модуль мобильной связи или другое устройство выдадут маркер устройства. Конечно, в документе также рассматриваются другие формы мандатов для аутентификации на уровне устройства.The device security level indicates the physical ownership of a mobile communication module, such as a SIM device, such as a cellular telephone. A device token (that is, a SIM security token with a device security level) is usually issued locally through a mobile communication module or SIM device with proper user authentication for it. Such user authentication requirements for a mobile communication module are typically established by a mobile communications infrastructure or mobile operator. Additionally, device authentication is typically enforced by the SIM device, however other embodiments may involve the use of other components in the authentication process. For example, a SIM or other device may require a password before a mobile module or other device issues a device token. Of course, the document also addresses other forms of credentials for device-level authentication.

В одном варианте осуществления устройство SIM требует, чтобы клиент или ведущий компьютер аутентифицировали, или идентифицировали себя для модуля мобильной связи прежде, чем будет выдан маркер защиты устройства. Дополнительно срок действия маркера устройства обычно контролируется модулем мобильной связи или устройством SIM с использованием политики, заданной инфраструктурой мобильной связи. В одном варианте осуществления срок действия или другие требования, установленные оператором мобильной связи, могут быть динамически настроены через независимую сеть и/или радиосеть. Если маркер устройства не имеет срока действия или других ограничений, обычно SIM не требует, чтобы пользователь повторно аутентифицировался для модуля мобильной связи более одного раза.In one embodiment, the SIM device requires the client or host computer to authenticate or identify with the mobile communication module before the device security token is issued. Additionally, the validity period of a device token is typically controlled by a mobile communication module or SIM device using the policy defined by the mobile communications infrastructure. In one embodiment, the validity period or other requirements set by the mobile operator may be dynamically configured through an independent network and / or radio network. If the device token does not have a validity period or other restrictions, usually the SIM does not require the user to re-authenticate for the mobile communication module more than once.

Уровень защиты сети указывает аутентифицированное соединение между модулем мобильной связи или SIM и инфраструктурой мобильной связи или сетью по недоверительной независимой сети. Уровень защиты сети может быть установлен без присутствия пользователя или взаимодействия с пользователем, если разблокированное SIM-устройство является доступным для клиента или ведущего компьютера. Обычно уровень защиты сети является однофакторной аутентификацией, которая утверждает доказательство принадлежности SIM-устройства инфраструктуре мобильной связи или оператору. Обычно инфраструктура мобильной связи будет выдавать маркер защиты сети посредством сервера аутентификации и посредством механизма типа «ответа на вызов» прежде выдачи маркера защиты сети на вычислительное устройство клиента или ведущее устройство. Этот маркер уровня защиты сети может затем использоваться на последующих стадиях аутентификации и обеспечивает соответствующую транспортному уровню защиту, чтобы шифровать и/или подписывать дальнейшие взаимодействия между клиентом и сервером аутентификации и/или инфраструктурой мобильной связи.The network security level indicates the authenticated connection between the mobile communications module or SIM and the mobile communications infrastructure or network over an untrusted independent network. The network protection level can be set without the presence of the user or interaction with the user if the unlocked SIM device is accessible to the client or host computer. Usually, the network security level is a one-factor authentication, which confirms the proof of the SIM device’s ownership to the mobile communications infrastructure or operator. Typically, the mobile communications infrastructure will issue a network security token through an authentication server and through a “call answering” mechanism before issuing a network security token to a client computing device or master. This network security level token can then be used in subsequent authentication stages and provides security appropriate to the transport layer to encrypt and / or sign further interactions between the client and the authentication server and / or mobile communications infrastructure.

На Фиг. 7A иллюстрируется независимая сеть 700, настроенная с возможностью выдавать маркер уровня защиты сети, чтобы устанавливать защищенную связь транспортного уровня между клиентом и сервером аутентификации. Обычно клиентское или ведущее вычислительное устройство 710 (которым может быть персональный компьютер, телефон мобильной связи или другое портативное или не поддерживающее мобильную связь вычислительное устройство) инициирует запрос аутентификации путем посылки запроса 725 маркера защиты сети на инфраструктуру 720 мобильной связи через сервер 715 аутентификации/доверенный сервер (следует отметить, однако, что запрос также может быть инициирован другим устройством, таким как непосредственно SIM 705). Обычно запрос 725 будет неподписанным, когда принимается сервером 715 аутентификации, который затем может снабдить подписью и/или зашифровать запрос перед посылкой в инфраструктуру 720 мобильной связи для проверки достоверности, что запрос поступил от сервера 715 аутентификации. Доверенный сервер 715 затем может запросить инфраструктуру 720 мобильной связи или оператора мобильной связи для вызова 730, который затем будет послан на модуль 705 мобильной связи. Модуль 705 мобильной связи использует секрет (секретный ключ) 740 с инфраструктурой 720 мобильной связи, чтобы сформировать ответ 735 на вызов, который затем пересылается на клиент 710. Обычно секрет будет конкретным для SIM 705 и установленным оператором 720 мобильной связи.In FIG. 7A illustrates an independent network 700 configured to provide a network security layer token to establish secure transport layer communications between a client and an authentication server. Typically, a client or master computing device 710 (which may be a personal computer, mobile phone, or other portable or non-mobile computing device) initiates an authentication request by sending a request 725 token network security to the infrastructure 720 mobile communication server 715 authentication / trusted server (it should be noted, however, that the request can also be initiated by another device, such as directly SIM 705). Typically, the request 725 will be unsigned when received by the authentication server 715, which can then sign and / or encrypt the request before sending it to the mobile communications infrastructure 720 to verify that the request has arrived from the authentication server 715. The trusted server 715 can then request the infrastructure 720 of the mobile communication or mobile operator to call 730, which will then be sent to the mobile communication module 705. The mobile communication module 705 uses the secret (secret key) 740 with the mobile communication infrastructure 720 to generate a call response 735, which is then forwarded to the client 710. Typically, the secret will be specific to the SIM 705 and set by the mobile operator 720.

Клиент 710 будет использовать ответ 735 на вызов, чтобы формировать ответ на запрос маркера защиты, который также для целей аутентификации может включать в состав идентификационную информацию SIM и вызов 730. Обычно клиент будет запрашивать, чтобы модуль 705 мобильной связи подписал и/или зашифровал ответ на запрос маркера защиты с помощью соответствующего устройства 705 совместно используемого секрета 740 или другого ключа, такого как маркер устройства SIM - хотя это может быть или не быть необходимым. Ответ на запрос маркера защиты и ответ 735 на вызов при этом могут быть проверены на достоверность с использованием, например, совместно используемого секрета 740. Следует отметить, как предварительно упомянуто, что ответ на запрос маркера защиты может быть или не быть снабжен подписью и/или зашифрован посредством одного и того же ключа, используемого для формирования ответа 735 на вызов. В любом случае, если инфраструктура 720 мобильной связи подтверждает достоверность ответа 735 на вызов (то есть ответ на вызов является действительным, и модуль мобильной связи имеет активный платежный счет), инфраструктура 720 мобильной связи и/или сервер 715 аутентификации может отвечать путем формирования сообщения, которое содержит маркер 745 защиты сети с зашифрованным сеансовым ключом(ами), которые снабжены подписью и/или зашифрованы с использованием совместно используемого секрета 740. Сообщение может быть дополнительно подписано с использованием либо собственного маркера защиты сервера 715 аутентификации (например, сертификация по стандарту X.509, сертификация по технологии Kerberos и т.д.), либо с использованием маркера защиты инфраструктуры 720 мобильной связи. Клиент 710 может затем проверять снабженное подписью сообщение и передавать зашифрованный сетевой сеансовый ключ(и) на SIM 705 для расшифровывания. Используя совместно используемый секрет 740, модуль 705 мобильной связи затем может возвращать незашифрованный сеансовый ключ(и) 750 на клиент 710.Client 710 will use the call response 735 to generate a response to the security token request, which may also include SIM identification information and call 730 for authentication purposes. Typically, the client will request that the mobile communication module 705 sign and / or encrypt the response to requesting a security token using the corresponding shared secret device 715 740 or another key, such as a SIM device token - although this may or may not be necessary. The response to the request for the security token and the answer 735 to the call can be checked for authenticity using, for example, the shared secret 740. It should be noted, as previously mentioned, that the response to the request for the security token may or may not be signed and / or encrypted using the same key used to generate a response 735 to the call. In any case, if the mobile communication infrastructure 720 confirms the authenticity of the answer 735 to the call (that is, the answer to the call is valid and the mobile communication module has an active billing account), the mobile communication infrastructure 720 and / or the authentication server 715 can respond by generating a message, which contains a network security token 745 with encrypted session key (s) that are signed and / or encrypted using shared secret 740. The message can be additionally signed using zovaniem own protection or authentication server 715 the marker (e.g., certification standard X.509, for Kerberos technology certification, etc.) or using the mobile infrastructure protection token 720. Client 710 may then check the signed message and transmit the encrypted network session key (s) to SIM 705 for decryption. Using the shared secret 740, the mobile communication module 705 can then return the unencrypted session key (s) 750 to the client 710.

Следует отметить, что в вышеуказанной выдаче маркера 745 защиты сети на модуль 705 мобильной связи обычно требуется активный платежный счет в хорошем (финансовом) состоянии на инфраструктуре 720 мобильной связи. Соответственно, после верификации ответа 735 на вызов и информации такого активного платежного счета может быть установлено доверие между SIM 705 и инфраструктурой 720 мобильной связи, создавая виртуальный защищенный канал. Сеансовый ключ(и) 750 затем делегируют или передают от модуля 705 мобильной связи на базовые программные средства или стек ведущего вычислительного устройства 710 и от оператора 720 мобильной связи на сервер 715 аутентификации (в случае необходимости). Следует отметить физически тесное соседство модуля 705 мобильной связи с ведущим вычислительным устройством 710 (которое может быть соединено с ним через порт универсальной последовательной шины (УПШ, USB), Bluetooth или другое беспроводное или проводное соединение) и доверительное отношение между инфраструктурой 720 мобильной связи и сервером 715 аутентификации. Этот сеансовый ключ(и) 750 затем используется клиентом 710 и доверенным сервером 715, чтобы устанавливать защищенную связь 755.It should be noted that in the above issue of the network security token 745 to the mobile communication module 705, an active payment account is usually required in good (financial) condition on the mobile communication infrastructure 720. Accordingly, after verifying the answer 735 to the call and the information of such an active payment account, trust can be established between SIM 705 and mobile communication infrastructure 720, creating a virtual secure channel. The session key (s) 750 are then delegated or transmitted from the mobile communication module 705 to the underlying software or the stack of the host computing device 710 and from the mobile operator 720 to the authentication server 715 (if necessary). It should be noted the physically close proximity of the mobile communication module 705 to the host computing device 710 (which can be connected to it via a universal serial bus (USB, USB) port, Bluetooth, or other wireless or wired connection) and the trust relationship between the mobile communication infrastructure 720 and the server 715 authentication. This session key (s) 750 is then used by client 710 and trusted server 715 to establish secure communication 755.

Следует отметить, что может быть второй режим работы для аутентификации модуля 705 мобильной связи, который может использоваться инфраструктурой 720 мобильной связи. В этом случае ведущее устройство 710 клиента может запрашивать, чтобы SIM 705 сформировал и подписал свой собственный вызов (обычно в форме параметра Nonce). Клиент 710 затем может присоединить информацию в качестве части маркера устройства, когда запрашивает маркер 725 защиты сети от доверенного сервера 715 или инфраструктуры 720 мобильной связи. Если оператор 720 мобильной связи может верифицировать, что маркер устройства содержит действительный ответ 735 на вызов, он может непосредственно выдавать сетевой маркер 745 обратно на клиент 710 для расшифровывания сеансового ключа(ей), как описано выше.It should be noted that there may be a second mode of operation for authenticating the mobile communication module 705, which can be used by the mobile communication infrastructure 720. In this case, the client master 710 may request that the SIM 705 form and sign its own call (usually in the form of a Nonce parameter). Client 710 can then attach information as part of a device token when it requests a network security token 725 from a trusted server 715 or mobile infrastructure 720. If the mobile operator 720 can verify that the device token contains a valid call response 735, it can directly issue the network token 745 back to the client 710 to decrypt the session key (s) as described above.

Как будет описано более подробно ниже, обычно этот маркер 745 защиты сетевого уровня требуется, чтобы предоставлять клиенту доступ к аутентифицированному маркеру службы, который может использоваться, чтобы запрашивать услуги и/или товары от сторонней службы. Следует отметить также, что для того, чтобы получить маркер сети, выше предполагается, что клиентское или ведущее устройство 710 успешно определило оконечную точку сети для сервера 715 аутентификации и/или инфраструктуры 720 мобильной связи. Дополнительно, предполагается, что клиент 710 и пользователь (не показано) уже аутентифицированы для SIM- устройства 705. Как описано выше, маркер 745 защиты сетевого уровня используется на последующих стадиях аутентификации и обеспечивает соответствующую транспортному уровню защиту, чтобы зашифровать и снабжать подписью дальнейшие взаимодействия между клиентом 710 и доверенным сервером 715. Срок действия сетевого маркера 745 (и других маркеров) контролируется сервером 715 аутентификации или оператором 720 мобильной связи. Поскольку сетевой маркер 745 используется в качестве контекста сеанса между SIM-устройством 705 и инфраструктурой 720 мобильной связи, срок действия может быть ограничен часами или днями, количеством переданных байтов и/или может быть действительным, только если модуль 705 мобильной связи должным образом соединен с клиентом 710.As will be described in more detail below, typically this network layer security token 745 is required to provide a client with access to an authenticated service token, which can be used to request services and / or goods from a third-party service. It should also be noted that in order to obtain a network token, it is assumed above that the client or master device 710 has successfully determined the network endpoint for the authentication server 715 and / or mobile communications infrastructure 720. Additionally, it is assumed that the client 710 and the user (not shown) are already authenticated for the SIM device 705. As described above, the network layer security token 745 is used in subsequent authentication steps and provides appropriate transport layer security to encrypt and sign further interactions between client 710 and trusted server 715. The validity of the network token 745 (and other tokens) is controlled by the authentication server 715 or mobile operator 720. Since the network token 745 is used as a session context between the SIM device 705 and the mobile communication infrastructure 720, the validity period may be limited to hours or days, the number of bytes transferred and / or may be valid only if the mobile communication module 705 is properly connected to the client 710.

Как предварительно упомянуто, пользовательский уровень защиты указывает, что пользователь аутентифицирован для сети (доверенного сервера 715, инфраструктуры 720 мобильной связи или другой службы) обычно согласно обеспечению информации, хранимой вне SIM 705 или ведущего вычислительного устройства 710. Соответственно, пользовательский уровень защиты вместе с сетевым уровнем защиты устанавливает многофакторную аутентификацию на основании доказательства принадлежности SIM 705 и некоторых внешних сведений (например, пользовательского имени/пароля). Обычно доверенный сервер 715 или инфраструктура 720 мобильной связи являются единственными компонентами, чтобы выдавать защиту пользовательского уровня, однако, в некоторых случаях, сторонняя служба также может выдавать такие пользовательские маркеры. Соответственно, инфраструктура 720 мобильной связи (или другая служба в зависимости от обстоятельств) будет проверять пользователя посредством механизма ответа на вызов перед выдачей маркера защиты пользовательского уровня обратно на клиент 710. Следует отметить, что пользовательский маркер защиты используется клиентом, чтобы подписывать и/или шифровать запросы маркеров служб, как описано ниже. Для клиента может не рекомендоваться посылать пользовательский маркер защиты на какую-либо службу, отличную от доверенного сервера (поскольку обычно никакая другая служба не сможет его верифицировать/использовать). Как в случае с вышеуказанным сетевым маркером 745, пользовательский маркер может иметь ограниченный срок действия, контролируемый оператором 720 мобильной связи, и может быть ограничен продолжительностью времени, количеством переданных байтов и/или посредством наличия соединения между модулем 705 мобильной связи и клиентом 710.As previously mentioned, the user protection level indicates that the user is authenticated for the network (trusted server 715, mobile communications infrastructure 720 or other service), usually according to the provision of information stored outside the SIM 705 or host computing device 710. Accordingly, the user protection level along with the network level of protection establishes multi-factor authentication based on evidence of SIM 705 ownership and some external information (for example, user name / password I). Typically, a trusted server 715 or a mobile communications infrastructure 720 are the only components to provide user level security, however, in some cases, a third-party service may also issue such user tokens. Accordingly, the mobile communications infrastructure 720 (or another service, as the case may be) will check the user through a call answering mechanism before issuing the user level security token back to the client 710. It should be noted that the user security token is used by the client to sign and / or encrypt service token requests as described below. It may not be recommended for a client to send a custom security token to any service other than a trusted server (since usually no other service can verify / use it). As with the aforementioned network token 745, the user token may have a limited validity period controlled by the mobile operator 720 and may be limited by the length of time, the number of bytes transmitted, and / or by means of a connection between the mobile communication unit 705 and the client 710.

На Фиг. 7B иллюстрируется независимая сеть 700, настроенная для выдачи маркера защиты пользовательского уровня, чтобы устанавливать многоуровневую защищенную связь между клиентом 710 и сервером 715 аутентификации. Стадия аутентификации пользователя в сети позволяет оператору 720 мобильной связи (или другому серверу) верифицировать, что известное лицо владеет известным устройством 705. Эффективным образом стадия аутентификации пользователя для сети является стадией двухфакторной аутентификации и предотвращает сеть от распределенных атак отказа служб. Кроме того, это защищает пользователя посредством предотвращения от использования ненадлежащим образом похищенного SIM-устройства 705.In FIG. 7B illustrates an independent network 700 configured to issue a user level security token to establish multi-level secure communication between client 710 and authentication server 715. The user authentication step in the network allows the mobile operator 720 (or another server) to verify that the known person owns the known device 705. Effectively, the user authentication step for the network is a two-factor authentication step and prevents the network from distributed service denial of service attacks. In addition, this protects the user by preventing the improperly stolen SIM device 705 from being used.

Ведущее вычислительное устройство 710 может выдавать запрос пользовательского маркера 765, который посылается на инфраструктуру 720 мобильной связи через доверенный сервер 715. Обычно, запрос 765 будет неподписанным, когда принимается сервером 715 аутентификации/доверенным сервером, который затем подписывает и/или шифрует запрос прежде посылки на инфраструктуру мобильной связи 720 для проверки достоверности, что запрос поступил от сервера 715 аутентификации. Доверенный сервер 715 может затем запросить инфраструктуру 720 мобильной связи или оператора мобильной связи для вызова 770, который затем будет послан на модуль 705 мобильной связи. Следует отметить, что вызов 770 может быть сформирован с использованием алгоритма, отличающегося от вызова 730, используемого для аутентификации устройства 705 для сети. Клиент 710 извлечет вызов 770 из сообщения маркера и передаст его на модуль 705 мобильной связи, указывая, что он является аутентификацией пользователя. Соответственно SIM 705 запросит пользовательский мандат(ы) 775 от клиента 710. Ведущий компьютер 710 затем запросит пользователя 760 о пользовательском вводе 780 данных и возвратит их на модуль 705 мобильной связи. SIM 705 или клиент 710 могут необязательно принимать решение, что пользовательский ввод 780 данных или мандат(ы) следует зашифровать с помощью ключа (то есть предварительно принятого сеансового ключа(ей)) 750 защиты сети.The host computing device 710 may issue a request for a user token 765, which is sent to the mobile infrastructure 720 via a trusted server 715. Typically, the request 765 will be unsigned when received by the authentication server 715 / trusted server, which then signs and / or encrypts the request before sending it to a mobile communications infrastructure 720 for verifying that a request has arrived from the authentication server 715. The trusted server 715 may then request the infrastructure 720 of the mobile phone or mobile operator to call 770, which will then be sent to the mobile communication module 705. It should be noted that the call 770 may be generated using an algorithm different from the call 730 used to authenticate the device 705 for the network. Client 710 will extract the call 770 from the token message and transmit it to the mobile communication module 705, indicating that it is user authentication. Accordingly, the SIM 705 will request the user credential (s) 775 from the client 710. The host computer 710 will then request the user 760 to user input 780 and return them to the mobile communication module 705. The SIM 705 or client 710 may optionally decide that user data input 780 or credential (s) should be encrypted using a key (i.e., a pre-received session key (s)) 750 for network security.

Используя пользовательский ввод 780 данных, модуль 705 мобильной связи сформирует ответ 785 на вызов и вернет его на клиент 710, который сформирует и пошлет ответ на запрос маркера защиты, который включает в состав, например, идентификатор SIM, вызов 770 и ответ 785 на вызов. Обычно клиент 710 будет запрашивать, чтобы модуль 705 мобильной связи подписал/или зашифровал ответ на запрос маркера защиты вместе с маркером 745 защиты сети с помощью совместно используемого секретного ключа 740, или конкретного для SIM 705 ключа. Сходно с вышеуказанным, ответ на запрос маркера защиты и ответ 785 на вызов могут быть проверены на достоверность с использованием, например, совместно используемого секретного 740 или другого конкретного для модуля 705 мобильной связи ключа. Следует отметить, как предварительно упомянуто, что ответ на запрос маркера защиты может снабжаться или не снабжаться подписью и/или зашифровываться тем же ключом, используемым для формирования ответа 785 на вызов. В любом случае, если инфраструктура 720 мобильной связи проверяет достоверность ответа 785 на вызов (то есть предоставленные пользовательские мандаты являются надлежащими), инфраструктура 720 мобильной связи и/или сервер 715 аутентификации могут отвечать посредством формирования сообщения, которое содержит пользовательский маркер защиты 795 вместе с зашифрованными пользовательскими ключами(ами), которые снабжены подписью и/или зашифрованы с использованием совместно используемого секретного 740 или другого конкретного для устройства 705 ключа. Сообщение может быть дополнительно подписано с использованием или собственного маркера защиты сервера 715 аутентификации (например, сертификация по стандарту X.509, сертификация по технологии Kerberos, и т.д.), или с использованием маркера защиты инфраструктуры 720 мобильной связи. Клиент 710 затем может верифицировать подписанное сообщение и передавать зашифрованный пользовательский сеансовый ключ(и) на SIM 705 для расшифровывания. Используя совместно используемый секретный 740 или другой ключ (в зависимости от обстоятельств), модуль 705 мобильной связи затем может возвращать незашифрованный пользовательский ключ(и) 790 на клиент 710; таким образом аутентифицируя пользователя для сети 792.Using user input 780, the mobile communication module 705 will generate a response 785 to the call and return it to the client 710, which will generate and send a response to the request for the security token, which includes, for example, a SIM identifier, a call 770 and a call response 785. Typically, the client 710 will request that the mobile communication module 705 sign / or encrypt the response to the security token request together with the network security token 745 using the shared secret key 740, or a key specific to SIM 705. Similar to the above, the response to the request for the security token and the response 785 to the call can be verified using, for example, a shared secret 740 or another key specific to the mobile communication module 705. It should be noted, as previously mentioned, that the response to the request for the security token may or may not be signed and / or encrypted with the same key used to generate the call response 785. In any case, if the mobile communications infrastructure 720 verifies the authenticity of the answer 785 to the call (that is, the provided user credentials are appropriate), the mobile infrastructure 720 and / or the authentication server 715 can respond by generating a message that contains the user security token 795 along with the encrypted ones user keys (s) that are signed and / or encrypted using a shared secret 740 or other device-specific key 705 . The message may be additionally signed using either the native security token of the authentication server 715 (e.g., X.509 certification, Kerberos certification, etc.), or using the security token of the mobile infrastructure 720. Client 710 can then verify the signed message and transmit the encrypted user session key (s) to SIM 705 for decryption. Using a shared secret 740 or other key (as the case may be), the mobile communication module 705 may then return the unencrypted user key (s) 790 to the client 710; thus authenticating the user to network 792.

Стадия аутентификации пользователя по отношению к службе обеспечивает механизм, предназначенный для сетевого оператора 720 сети мобильной связи, чтобы обеспечивать аутентификацию от имени сторонней службы. Сходно с уровнем защиты пользователя для сети, стадия «пользователь по отношению к службе» является многофакторной аутентификацией и предотвращает, чтобы сеть выдавала маркеры службы без того, чтобы пользователь 760 присутствовал в течение, по меньшей мере, одной стадии аутентификации. Обычно имеются два режима работы сервера 715 аутентификации относительно того, как выдаются маркеры службы. Сначала, если пользователь 760 предварительно получил пользовательский маркер, доверенный сервер 715 может рассматривать пользователя 760 как аутентифицированного и автоматически выдавать маркер службы (при условии, что запрос маркера службы соответственно подписан вместе с пользовательским маркером 790, 795). С другой стороны, если инфраструктура 720 мобильной связи не выдала пользовательский маркер 790, 795, от пользователя 760 будет требоваться аутентификация способом, подобным описанному в общих чертах выше для осуществления запроса пользовательского маркера 795, 790.The user authentication step with respect to the service provides a mechanism for the network operator 720 of the mobile communication network to provide authentication on behalf of a third-party service. Similar to the user protection level for the network, the “user with respect to service” stage is multi-factor authentication and prevents the network from issuing service tokens without the user 760 being present during at least one authentication stage. Typically, there are two modes of operation of the authentication server 715 regarding how service tokens are issued. First, if the user 760 previously received the user token, the trusted server 715 can consider the user 760 as authenticated and automatically issue a service token (provided that the request for the service token is respectively signed with the user token 790, 795). On the other hand, if the mobile communications infrastructure 720 did not issue a user token 790, 795, then the user 760 will be required to authenticate in a manner similar to that described above in order to query the user token 795, 790.

На Фиг. 7C иллюстрируется, как различные объекты в сети взаимодействуют по независимой сети 700 при установлении защищенной связи между клиентом 710 и сторонним сервером 728. Как упомянуто выше, устройство 705 мобильной связи и пользователь 760 могут аутентифицироваться для системы 720 оператора мобильной связи, как предварительно описано. Соответственно, имеется защищенная связь между сервером 715 аутентификации и клиентом 710 после надлежащей проверки достоверности платежного счета для устройства 705 мобильной связи и аутентификации принадлежности его пользователю 760. Доверенный сервер 715 (или инфраструктура 720 мобильной связи в зависимости от обстоятельств) может затем выдавать маркеры 724 службы для различных услуг, когда, например, клиент 710 пожелает купить услуги и/или товары от сторонней службы 728. Соответственно, клиент 710 может выдавать маркер 726 службы на сторонний сервер, который затем проверяет достоверность маркера 722 посредством сервера 715 аутентификации. Следует отметить, что сторонний сервер 728 может требовать или не требовать дополнительной аутентификации, и как предварительно описано, может использовать различные механизмы для выполнения такой проверки достоверности. Также следует отметить, что использование маркера 726 службы не только устанавливает защищенную связь между клиентом 710 и сторонним сервером 728, но также может указывать возможность пользователя 760 оплатить одну или несколько единиц услуг и/или товаров способом, подобным таковому, предварительно описанному. Следует отметить, что обычно пока маркер службы не выдан на клиент 710, выдаются маркеры защиты, не имеющие значения для какой-либо другой службы, отличной от сервера 715 аутентификации. Причина состоит в том, что иерархия защиты может препятствовать тому, чтобы какая-либо внешняя сторона надлежащим образом расшифровала маркер устройства, сетевой маркер, или даже пользовательский маркер, поскольку они все являются производными от корневого или совместно используемого ключа 740, известного только на устройстве SIM 705 и инфраструктуре 720 мобильной связи. Это происходит обычно после того, как сервер 715 аутентификации выдает маркер 724 службы, который произвольная сторонняя 728 web-служба может использовать для маркера 724 защиты. Также следует отметить, что вышеуказанные маркеры защиты и сообщения (например, вызовы, ответы на вызовы и т.д.) могут принимать различные форматы или схемы. Например, маркеры и/или сообщения могут быть в формате расширяемого языка разметки (XML), двоичном, или другом подобном формате шифрования, который может быть выдан оператором 720 мобильной связи, который может желать или не желать, чтобы были видимыми некоторые элементы сети для взаимодействия SIM с промежуточным сторонами.In FIG. 7C illustrates how various objects in a network communicate over an independent network 700 to establish secure communication between a client 710 and a third-party server 728. As mentioned above, the mobile communication device 705 and user 760 can authenticate to the mobile operator system 720, as previously described. Accordingly, there is a secure connection between the authentication server 715 and the client 710 after properly verifying the validity of the payment account for the mobile communication device 705 and authenticating its ownership to the user 760. The trusted server 715 (or mobile communications infrastructure 720, as appropriate) may then issue service tokens 724 for various services, when, for example, client 710 wishes to buy services and / or goods from a third-party service 728. Accordingly, client 710 may issue a service token 726 to a third-party server p, which then validates the token 722 through the authentication server 715. It should be noted that the third-party server 728 may or may not require additional authentication, and as previously described, it can use various mechanisms to perform such validation. It should also be noted that the use of the service token 726 not only establishes a secure connection between the client 710 and the third-party server 728, but also may indicate the ability of the user 760 to pay for one or more units of services and / or goods in a manner similar to that previously described. It should be noted that usually until the service token is issued to the client 710, security tokens are issued that are not relevant to any other service other than the authentication server 715. The reason is that the security hierarchy may prevent any outside party from deciphering the device token, network token, or even the user token properly, since they all derive from the root or shared key 740, known only on the SIM device 705 and 720 mobile communications infrastructure. This usually happens after the authentication server 715 issues a service token 724, which an arbitrary third-party web service 728 can use for the security token 724. It should also be noted that the aforementioned security tokens and messages (for example, calls, answering calls, etc.) can accept various formats or patterns. For example, tokens and / or messages may be in Extensible Markup Language (XML) format, binary, or other similar encryption format that may be issued by mobile operator 720, which may or may not want some network elements to be visible for interaction SIM with intermediate parties.

Вышеописанное использование портативного аппаратного устройства 705 для проверки достоверности аутентификации, идентификационной информации и/или платежа может применяться для онлайновой или локальной розничной покупки услуги и/или товаров (например, онлайновой газеты, музыкального произведения, программного приложения или других товаров и услуг) или для предоставления доступа к приложению, исполняющемуся на локальном персональном компьютере (ПК, PC) или клиенте 710 (например, Word®, Adobe Photoshop, программа Print, программное обеспечение «pay-as-you-go») и т.д.). Соответственно, вышеуказанные варианты осуществления особенно выгодны для разблокирования свободно распространяемого защищенного программного обеспечения или содержимого (например, музыки, видео, игр и т.д.) на многих ведущих устройствах 710. Другими словами, лицензия теперь становится связанной с портативным устройством 705 мобильной связи, которое может быть аутентифицировано, как описано выше, предусматривая, что переносимая цифровая идентификационная информация не будет связанной с ограниченным набором вычислительных устройств. Как таковой пользователь 760 идет в дом друга и не должен приносить все свои программы или другое защищенное содержимое; это все является доступным и аутентифицированным посредством портативного устройства 705.The above-described use of portable hardware device 705 to verify the authenticity of authentication, identification information and / or payment can be used for online or local retail purchase of a service and / or goods (for example, an online newspaper, music piece, software application or other goods and services) or for providing access to an application running on a local personal computer (PC, PC) or client 710 (for example, Word®, Adobe Photoshop, Print, pay-as-you-go software ") etc.). Accordingly, the above embodiments are particularly advantageous for unlocking freely distributed secure software or content (eg, music, video, games, etc.) on many of the leading devices 710. In other words, the license now becomes associated with the portable mobile communication device 705, which can be authenticated as described above, providing that the portable digital identification information will not be associated with a limited set of computing devices. As such, user 760 goes to a friend’s house and does not have to bring all of his programs or other protected content; it is all accessible and authenticated through the portable device 705.

Из вышеизложенного понятно, что имеются многочисленные аспекты настоящего изобретения, которые могут использоваться независимо друг от друга, включая аспекты, которые относятся к маркерам идентификационной информации, маркерам платежа, выбору одного поставщика из множества поставщиков идентификационной информации, выбору одного поставщика из множества поставщиков платежа и присутствию программного обеспечения коммерческих транзакций на системе конечного пользователя, системе поставщика услуг, системе поставщика идентификационной информации и системе поставщика платежа. Также понятно, что в некоторых вариантах осуществления все из вышеописанных признаков могут использоваться вместе, или любая комбинация или подмножество описанных выше признаков могут использоваться вместе в конкретном осуществлении, поскольку аспекты настоящего изобретения не ограничиваются в этом отношении.From the foregoing, it is understood that there are numerous aspects of the present invention that can be used independently of each other, including aspects that relate to identity tokens, payment tokens, selecting one provider from a plurality of identity providers, selecting a single provider from a plurality of payment providers, and presence commercial transaction software on an end-user system, a service provider system, an identity provider system th information and payment system provider. It is also understood that in some embodiments, all of the features described above can be used together, or any combination or subset of the features described above can be used together in a particular implementation, since aspects of the present invention are not limited in this regard.

Вышеописанные варианты осуществления настоящего изобретения могут быть реализованы любым из многочисленных способов. Например, варианты осуществления могут быть осуществлены с использованием аппаратных средств, программного обеспечения или их комбинации. Если реализовано в виде программного обеспечения, программный код может исполняться на любом подходящем процессоре или совокупности процессоров, обеспечен ли он на одиночном компьютере или распределен между многими компьютерами. Понятно, что любой компонент или совокупность компонентов, которые выполняют описанные выше функции, могут обобщенно рассматриваться в качестве одного или нескольких контроллеров, которые управляют обсужденными выше функциями. Один или несколько контроллеров могут быть реализованы многими способами, такими как с помощью специализированных аппаратных средств, или с помощью универсальных аппаратных средств (например, одного или нескольких процессоров), которые запрограммированы с использованием микрокода или программного обеспечения для выполнения функций, изложенных выше.The above embodiments of the present invention can be implemented in any of numerous ways. For example, embodiments may be implemented using hardware, software, or a combination thereof. If implemented as software, the program code can be executed on any suitable processor or set of processors, whether it is provided on a single computer or distributed among many computers. It is understood that any component or set of components that perform the functions described above can be generically considered as one or more controllers that control the functions discussed above. One or more controllers can be implemented in many ways, such as using specialized hardware, or using universal hardware (for example, one or more processors) that are programmed using microcode or software to perform the functions described above.

Понятно, что различные способы, описанные в общих чертах, могут быть кодированы в виде программного обеспечения, исполняемого на одном или нескольких процессорах, которые используют любую из операционных систем или платформ из множества таковых. Дополнительно такое программное обеспечение может быть написано с использованием любого из множества подходящих языков программирования и/или традиционных инструментальных средств программирования или сценариев и также могут быть компилированными в виде исполнимого кода программы на машинном языке. В этом отношении должно быть очевидно, что один вариант осуществления изобретения ориентирован на машиночитаемую среду или множество машиночитаемых сред (например, запоминающее устройство компьютера, один или несколько носителей на гибких дисках, компакт-диски, оптические диски, магнитные ленты и т.д.), кодированных с наличием одной или несколько программ, которые при исполнении на одном или нескольких компьютерах или других процессорах выполняют способы, реализующие различные варианты осуществления обсужденного выше изобретения. Машиночитаемый носитель или среда могут быть переносимыми, так что программа или программы, хранимые на них, могут быть загружены по сети на один или несколько различных компьютеров или других процессоров, чтобы осуществлять различные аспекты настоящего изобретения, как обсуждено выше.It is understood that the various methods described in general terms can be encoded as software running on one or more processors that use any of the many operating systems or platforms. Additionally, such software may be written using any of a variety of suitable programming languages and / or traditional programming tools or scripts, and may also be compiled as executable machine language code. In this regard, it should be obvious that one embodiment of the invention is focused on a computer-readable medium or a plurality of computer-readable media (for example, a computer storage device, one or more media on floppy disks, compact discs, optical disks, magnetic tapes, etc.) encoded with one or more programs that, when executed on one or more computers or other processors, perform methods that implement various embodiments of the invention discussed above. A computer-readable medium or medium may be portable so that the program or programs stored thereon can be downloaded over the network to one or more different computers or other processors in order to implement various aspects of the present invention, as discussed above.

Понятно, что термин "программа" используется в документе в общем смысле, чтобы обозначать любой тип компьютерного кода или набор команд, которые могут использоваться для программирования компьютера или другого процессора, чтобы реализовывать различные аспекты настоящего изобретения, как обсуждено выше. Также понятно, что в соответствии с одним аспектом этого варианта осуществления одна или несколько компьютерных программ, которые при исполнении осуществляют способы согласно настоящему изобретению, не требуют постоянного нахождения на одном компьютере или процессоре, а могут быть распределены модульно на множестве различных компьютеров или процессоров, чтобы реализовывать различные аспекты настоящего изобретения.It is understood that the term “program” is used in a document in a general sense to mean any type of computer code or a set of instructions that can be used to program a computer or other processor to implement various aspects of the present invention, as discussed above. It is also understood that, in accordance with one aspect of this embodiment, one or more computer programs that, when executed, implement the methods of the present invention, do not need to reside on a single computer or processor, but can be distributed modularly on many different computers or processors so that implement various aspects of the present invention.

Различные аспекты настоящего изобретения могут использоваться одиночно, в комбинации или в разнообразии схем, не обсужденных конкретно в вариантах осуществления, описанных выше, и аспекты описанного изобретения в их применении не ограничиваются подробностями и схемами, сформулированными в вышеизложенном описании или проиллюстрированными на чертежах. Аспекты изобретения допускают другие варианты осуществления и использование на практике или выполнения различными способами. Различные аспекты настоящего изобретения могут быть реализованы в соединении с любым типом сети, многомашинной вычислительной системы или конфигурации (оборудования). Никакие ограничения не накладываются на реализацию сети. Соответственно, вышеизложенное описание и чертежи приведены только в качестве примера.Various aspects of the present invention can be used singly, in combination or in a variety of schemes not specifically discussed in the embodiments described above, and aspects of the described invention in their application are not limited to the details and schemes set forth in the foregoing description or illustrated in the drawings. Aspects of the invention allow for other embodiments and practice or implementation in various ways. Various aspects of the present invention can be implemented in conjunction with any type of network, multi-machine computing system, or configuration (equipment). No restrictions are imposed on the implementation of the network. Accordingly, the foregoing description and drawings are given by way of example only.

Использование в формуле изобретения порядковых терминов, таких как "первый", "второй", "третий" и т.д. для модификации заявляемого элемента не означает какого-либо приоритета, предшествования или старшинства одного заявляемого элемента над другим, или временного порядка, в котором выполняются действия способа, а используются просто в качестве меток, чтобы отличать один заявляемый элемент с некоторым наименованием от другого заявляемого элемента с таким же наименованием (но с использованием порядкового термина), чтобы различать заявляемые элементы.The use of ordinal terms in the claims, such as “first”, “second”, “third”, etc. to modify the claimed element does not mean any priority, precedence or precedence of one claimed element over another, or the temporal order in which the actions of the method are performed, but are used simply as marks to distinguish one claimed element with some name from another claimed element with the same name (but using an ordinal term) to distinguish between the claimed elements.

Также формулировки и терминология, используемые в документе, предназначены для целей описания и не должны рассматриваться в качестве ограничивающих. Использование терминов "включающий в себя", "содержащий", или "имеющий", "содержащий в составе", "включающий в состав" и их разновидностей в документе предназначено, чтобы охватывать приведенные после них элементы и их эквиваленты, а также дополнительные элементы.Also, the wording and terminology used in the document are intended for description purposes and should not be construed as limiting. The use of the terms “including”, “comprising”, or “having”, “comprising”, “including”, and their variations in the document is intended to encompass the elements and their equivalents after them, as well as additional elements.

Claims (39)

1. Способ обеспечения в вычислительном устройстве потребителя в распределенной системе защищенной коммерческой транзакции для онлайновой покупки услуг и/или товаров посредством установления трехстороннего обмена данными между вычислительными устройствами, предназначенными для потребителя, продавца и поставщика платежа, при этом способ содержит этапы, на которых:
посылают онлайновый запрос на покупку одного или более из предлагаемых продавцом услуг и/или товаров;
принимают от продавца информацию представления счета, которая включает в себя стоимость, связанную с покупкой одного или более из услуг и/или товаров;
посылают от вычислительного устройства потребителя запрос авторизации платежа на оплату, по меньшей мере, одному поставщику платежа, при этом потребитель имеет платежный счет, по меньшей мере, с одним поставщиком платежа;
принимают, по меньшей мере, от одного поставщика платежа маркер платежа в качестве доказательства платежеспособности потребителя на оплату, по меньшей мере, части одного или более из услуг и/или товаров, при этом маркер платежа уникально идентифицирует авторизацию платежа, по меньшей мере, за часть оплаты без предоставления конфиденциальной информации о платежном счете потребителя; посылают от вычислительного устройства потребителя продавцу маркер платежа, при этом, чтобы проверять достоверность платежа с поставщиком платежа, продавец использует маркер платежа, который делает конфиденциальную информацию о платежном счете непрозрачной для продавца, но при этом обеспечивает защищенную проверку достоверности платежа; и
принимают подтверждение достоверности маркера платежа, указывающее надлежащую передачу одного или более из услуг и/или товаров от продавца потребителю.
1. A method of providing a secure commercial transaction for an online purchase of services and / or goods in a consumer’s computing device in a distributed system by establishing a three-way data exchange between computing devices intended for the consumer, seller, and payment provider, the method comprising the steps of:
send an online request to purchase one or more of the services and / or goods offered by the seller;
receive invoice submission information from the seller, which includes the cost associated with the purchase of one or more of the services and / or goods;
sending a payment authorization request for payment to at least one payment provider from a consumer computing device, wherein the consumer has a payment account with at least one payment provider;
receive, from at least one payment provider, a payment token as evidence of a consumer’s ability to pay for at least part of one or more of the services and / or goods, and the payment token uniquely identifies payment authorization for at least a portion payment without providing confidential information about the consumer's payment account; send a payment token from the consumer’s computing device to the seller, in order to verify the validity of the payment with the payment provider, the seller uses the payment token, which makes the confidential information about the payment account opaque to the seller, but provides a secure verification of the validity of the payment; and
accepting the validity of the payment token indicating the proper transfer of one or more of the services and / or goods from the seller to the consumer.
2. Способ по п.1, в котором информация представления счета дополнительно включает в состав одно или более из описания услуг и/или товаров, возможных вариантов платежа от продавца или конкретной для продавца информации.2. The method according to claim 1, in which the information of the invoice additionally includes one or more of the description of services and / or goods, possible payment options from the seller or information specific to the seller. 3. Способ по п.2, в котором информацию представления счета предоставляют, по меньшей мере, одному поставщику платежа при запросе авторизации платежа за услуги и/или товары.3. The method of claim 2, wherein the invoice information is provided to at least one payment provider when requesting payment authorization for services and / or goods. 4. Способ по п.3, в котором маркер платежа включает в состав информацию представления счета, которую затем снабжают подписью и/или зашифровывает, по меньшей мере, один поставщик платежа для проверки достоверности маркера платежа и для соответствия маркера платежа запросу авторизации платежа от потребителя.4. The method according to claim 3, in which the payment token includes invoice information, which is then signed and / or encrypted by at least one payment provider to verify the validity of the payment token and to match the payment token with the payment authorization request from the consumer . 5. Способ по п.4, в котором запрос авторизации платежа, представление платежной информации, по меньшей мере, одному поставщику платежа и посылка маркера платежа продавцу выполняются автоматически без взаимодействия со стороны потребителя.5. The method according to claim 4, in which the request for authorization of payment, submission of payment information to at least one payment provider and sending a payment token to the seller are executed automatically without interaction from the consumer. 6. Способ по п.2, в котором на основании доступных возможных вариантов платежа, предоставляемых продавцом, способ дополнительно включает этапы, на которых:
представляют потребителю пользовательский интерфейс, который показывает один или более доступных возможных вариантов платежа; принимают пользовательские вводимые данные от потребителя, выбирающего, по меньшей мере, одного поставщика платежа; и на основании пользовательского ввода устанавливают канал связи между вычислительным устройством потребителя и, по меньшей мере, одним поставщиком платежа для осуществления запроса авторизации платежа.
6. The method according to claim 2, in which, based on the available payment options provided by the seller, the method further comprises the steps of:
present to the consumer a user interface that shows one or more available payment options; receive user input from a consumer selecting at least one payment provider; and based on user input, a communication channel is established between the consumer computing device and at least one payment provider to implement a payment authorization request.
7. Способ по п.1, в котором, по меньшей мере, одного поставщика платежа выбирают на основании заданного по умолчанию поставщика платежа, заранее заданного потребителем.7. The method of claim 1, wherein the at least one payment provider is selected based on a default payment provider predetermined by the consumer. 8. Способ по п.1, в котором, по меньшей мере, один поставщик платежа является одним из: инфраструктуры мобильной связи, которая имеет информацию о платежном счете для принадлежащего потребителю устройства SIM, компании продаж кредитных карт для потребителя, службы с предоплатой для потребителя, или банковским счетом потребителя.8. The method according to claim 1, in which at least one payment provider is one of: a mobile communications infrastructure that has payment account information for a consumer-owned SIM device, a credit card sales company for a consumer, a prepaid service for a consumer , or consumer bank account. 9. Способ по п.1, в котором коммерческая транзакция является прямой внутренней практикой работы в том, что платеж и выбор услуги и/или товаров интегрированы в отдельное приложение, которое не является частью web-браузера.9. The method according to claim 1, in which the commercial transaction is a direct internal practice in that the payment and selection of services and / or goods are integrated in a separate application that is not part of a web browser. 10. Способ по п.1, в котором маркер платежа истекает после установленного, по меньшей мере, одним поставщиком платежа некоторого заранее заданного промежутка времени и/или частоты использования.10. The method according to claim 1, wherein the payment token expires after at least one payment provider has set a predetermined period of time and / or frequency of use. 11. Способ по п.1, в котором стоимость является переменной и представлена в платежной информации в виде диапазона значений.11. The method according to claim 1, in which the cost is a variable and is presented in the payment information as a range of values. 12. Способ по п.1, в котором маркер платежа является аннулируемым потребителем и/или, по меньшей мере, одним поставщиком платежа.12. The method according to claim 1, in which the payment token is canceled by the consumer and / or at least one payment provider. 13. Способ по п.1, в котором оплата происходит по заранее заданной сумме, предоставляемой, по меньшей мере, одним поставщиком платежа, и при этом является необходимым дополнительное взаимодействие с пользователем для авторизации маркера платежа.13. The method according to claim 1, in which the payment occurs at a predetermined amount provided by at least one payment provider, and it is necessary additional interaction with the user to authorize the payment token. 14. Способ по п.1, в котором маркер платежа снабжается подписью и/или зашифровывается, по меньшей мере, одним поставщиком платежа, и при этом проверка достоверности маркера платежа, по меньшей мере, для одного поставщика платежа включает в себя проверку достоверности подписи и/или шифрования.14. The method according to claim 1, in which the payment token is signed and / or encrypted by at least one payment provider, and the verification of the validity of the payment token for at least one payment provider includes verification of the signature and / or encryption. 15. Способ по п.1, в котором одно или более из услуг и/или товаров требуют абонентских или многократных платежей, и при этом маркер платежа можно использовать многократно для такого платежа.15. The method according to claim 1, in which one or more of the services and / or goods require subscription or multiple payments, and the payment token can be used repeatedly for such a payment. 16. Способ по п.1, в котором одно или более из услуг и/или товаров требуют абонентских или многократных платежей, и при этом маркер платежа является действительным только для единовременного платежа из абонентских или многократных платежей, и при этом для последующих платежей являются необходимыми дополнительные маркеры.16. The method according to claim 1, in which one or more of the services and / or goods require subscription or multiple payments, and the payment token is only valid for a one-time payment of subscription or multiple payments, and for subsequent payments are necessary additional markers. 17. Способ в вычислительном устройстве продавца в распределенной системе выполнения защищенной коммерческой транзакции при предоставлении возможности покупки услуг и/или товаров посредством установления трехстороннего обмена данными между вычислительными устройствами, предназначенными для потребителя, продавца, и поставщика платежа, при этом способ содержит этапы, на которых:
принимают онлайновый запрос на покупку предлагаемых продавцом одного или более из услуг и/или товаров;
посылают потребителю информацию представления счета, которая включает в состав стоимость, связанную с покупкой одного или более из услуг и/или товаров;
принимают от потребителя маркер платежа в качестве предложения доказательства платежеспособности потребителя для оплаты, по меньшей мере, части из одного или более услуг и/или товаров, при этом маркер платежа уникально идентифицирует авторизацию платежа поставщиком платежа, по меньшей мере, для части оплаты без предоставления конфиденциальной информации о платежном счете потребителя с поставщиком платежа;
посылают поставщику платежа запрос на проверку достоверности маркера платежа, таким образом, позволяя продавцу защищенным образом проверять достоверность платежа, по меньшей мере, для части оплаты, при этом делая конфиденциальную информацию о платежном счете непрозрачной для продавца; и
на основании проверки достоверности маркера платежа посылают подтверждение достоверности маркера платежа, указывающее надлежащую передачу одного или более из услуг и/или товаров от продавца потребителю.
17. A method in a seller’s computing device in a distributed system for performing a secure commercial transaction while enabling the purchase of services and / or goods through the establishment of a three-way data exchange between computing devices intended for the consumer, seller, and payment provider, the method comprising the steps of :
accept an online request to purchase one or more of the services and / or goods offered by the seller;
send consumer invoice information, which includes the cost associated with the purchase of one or more of the services and / or goods;
receive from the consumer a payment token as an offer of evidence of the consumer’s solvency to pay for at least a portion of one or more services and / or goods, and the payment token uniquely identifies authorization of payment by the payment provider for at least a portion of the payment without confidential consumer billing information with the payment provider;
send a request to the payment provider to verify the validity of the payment token, thus allowing the seller to securely verify the accuracy of the payment for at least part of the payment, while making the confidential information about the payment account opaque to the seller; and
based on the validation of the payment token, a confirmation of the validity of the payment token is sent, indicating the proper transfer of one or more of the services and / or goods from the seller to the consumer.
18. Способ по п.17, в котором информация представления счета дополнительно включает в состав одно или более из описания услуг и/или товаров, доступных возможных вариантов платежа от продавца, или конкретной для продавца информации.18. The method of claim 17, wherein the invoice submission information further includes one or more of a description of the services and / or goods, available payment options from the seller, or information specific to the seller. 19. Способ по п.18, в котором маркер платежа включает в себя информацию представления счета, которая снабжена подписью и/или зашифрована, по меньшей мере, одним поставщиком платежа для подтверждения достоверности маркера платежа и для соответствия маркера платежа запросу авторизации платежа от потребителя.19. The method of claim 18, wherein the payment token includes billing information that is signed and / or encrypted by at least one payment provider to validate the payment token and to match the payment token with a payment authorization request from a consumer. 20. Способ по п.17, в котором маркер платежа истекает после установленного поставщиком платежа некоторого заранее заданного промежутка времени и/или частоты использования.20. The method according to 17, in which the payment token expires after the payment provider has established a predetermined period of time and / or frequency of use. 21. Способ по п.17, в котором, по меньшей мере, часть стоимости является переменной и представлена в информации представления счета в виде диапазона значений.21. The method of claim 17, wherein at least a portion of the cost is variable and is presented in the invoice presentation information as a range of values. 22. Способ по п.17, в котором маркер платежа является аннулируемым потребителем и/или поставщиком платежа.22. The method according to 17, in which the payment token is canceled by the consumer and / or payment provider. 23. Способ по п.17, в котором оплата осуществляется по заранее заданной сумме, предоставленной поставщиком платежа, и при этом для авторизации маркера платежа необходимо дополнительное взаимодействие с пользователем.23. The method according to 17, in which the payment is carried out at a predetermined amount provided by the payment provider, and for this authorization of the payment token requires additional interaction with the user. 24. Способ по п.17, в котором одно или более из услуг и/или товаров требует абонентских или многократных платежей, и при этом маркер платежа можно использовать многократно для такого платежа.24. The method according to 17, in which one or more of the services and / or goods requires subscription or multiple payments, and the payment token can be used repeatedly for such a payment. 25. Способ авторизации платежа в вычислительном устройстве поставщика платежа в распределенной системе в коммерческой транзакции для покупки услуг и/или товаров посредством установления трехстороннего обмена данными между вычислительными устройствами, предназначенными для потребителя, продавца и поставщика платежа, при этом способ содержит этапы, на которых:
принимают запрос авторизации платежа от потребителя, покупающего одно или более из услуг и/или товаров от продавца, при этом запрос авторизации платежа включает в себя информацию представления счета за расходы, связанные с покупкой; на основании состояния платежного счета потребителя посылают маркер платежа потребителю в качестве доказательства платежеспособности потребителя оплатить одно или более из услуг и/или товаров, при этом маркер платежа уникально идентифицирует авторизацию платежа за одну или более из услуг и/или товаров без предоставления конфиденциальной информации о платежном счете потребителя;
принимают от продавца запрос на проверку достоверности маркера платежа и
на основании сравнения маркера платежа с информацией представления счета из запроса авторизации платежа посылают подтверждение достоверности маркера платежа, указывающее, что платеж будет предоставлен продавцу после соответствующей передачи потребителю одного или более из услуг и/или товаров.
25. A method of authorization of a payment in a computing device of a payment provider in a distributed system in a commercial transaction for the purchase of services and / or goods by establishing a three-way data exchange between computing devices intended for the consumer, seller and payment provider, the method comprising the steps of:
accept a payment authorization request from a consumer buying one or more of the services and / or goods from the seller, and the payment authorization request includes invoice information for the costs associated with the purchase; based on the state of the consumer’s payment account, a payment token is sent to the consumer as proof of the consumer’s ability to pay for one or more of the services and / or goods, and the payment token uniquely identifies the authorization of payment for one or more of the services and / or goods without providing confidential information about the payment consumer account;
receive from the seller a request to verify the validity of the payment token and
based on the comparison of the payment token with the invoice information from the payment authorization request, a confirmation of the validity of the payment token is sent indicating that the payment will be provided to the seller after the corresponding transfer of one or more of the services and / or goods to the consumer.
26. Способ по п.25, в котором информация представления счета дополнительно включает в состав одно или более из описания услуг и/или товаров, доступных возможных вариантов платежа от продавца или конкретной для продавца информации.26. The method according A.25, in which the information of the invoice additionally includes one or more of the description of services and / or goods, available payment options from the seller or seller-specific information. 27. Способ по п.25, в котором, по меньшей мере, одним поставщиком платежа является или инфраструктура мобильной связи, имеющая в составе информацию представления счета для принадлежащего потребителю устройства SIM, или компания кредитных карт для потребителя, или служба с предоплатой для потребителя, или банковский счет потребителя.27. The method according to claim 25, wherein the at least one payment provider is either a mobile communications infrastructure comprising invoice information for a consumer SIM device or a credit card company for a consumer or a prepaid service for a consumer, or consumer bank account. 28. Способ по п.25, в котором маркер платежа истекает после установленного поставщиком платежа некоторого заранее заданного промежутка времени и/или частоты использования.28. The method according A.25, in which the payment token expires after the payment provider has established a predetermined period of time and / or frequency of use. 29. Способ по п.25, в котором стоимость является переменной и представлена в информации представления счета в виде диапазона значений.29. The method of claim 25, wherein the cost is a variable and is presented in the invoice presentation information as a range of values. 30. Способ по п.25, в котором маркер платежа является аннулируемым потребителем и/ли поставщиком платежа.30. The method of claim 25, wherein the payment token is a cancellable consumer and / or payment provider. 31. Способ по п.25, в котором оплата осуществляется по заранее заданной сумме, предоставляемой поставщиком платежа, и при этом для авторизации маркера платежа необходимо дополнительное взаимодействие с пользователем.31. The method according to claim 25, wherein the payment is made according to a predetermined amount provided by the payment provider, and additional authorization with the user is required to authorize the payment token. 32. Способ по п.25, в котором маркер платежа снабжен подписью и/или зашифрован поставщиком платежа, и при этом проверка достоверности маркера платежа для поставщика платежа включает в себя проверку достоверности подписи и/или шифрования.32. The method according A.25, in which the payment token is signed and / or encrypted by the payment provider, and the verification of the validity of the payment token for the payment provider includes verifying the authenticity of the signature and / or encryption. 33. Способ по п.25, в котором одно или более из услуг и/или товаров требует абонентских или многократных платежей, и при этом маркер платежа можно использовать многократно для такого платежа.33. The method according A.25, in which one or more of the services and / or goods requires subscription or multiple payments, and the payment token can be used repeatedly for such a payment. 34. Способ по п.25, в котором одно или более из услуг и/или товаров требует абонентских или многократных платежей, и при этом маркер платежа является действительным только для единовременного платежа из абонентских или многократных платежей, и при этом для последующих платежей необходимы дополнительные маркеры.34. The method according A.25, in which one or more of the services and / or goods requires a subscription or multiple payments, and the payment token is only valid for a one-time payment of subscription or multiple payments, and additional payments require additional markers. 35. Способ выполнения в распределенной вычислительной системе для исполнения онлайновой коммерческой транзакции авторизации платежа на основании электронного представления счета для поддержания регистрации онлайновой транзакции для целей ведения контроля, защиты от мошенничества, и других, при этом способ содержит этапы, на которых: принимают в вычислительном устройстве потребителя электронный счет, который включает в себя описание и стоимость осуществления покупки одного или более из услуг и/или товаров от продавца в течение онлайновой коммерческой транзакции для этого; и
посылают поставщику платежа экземпляр электронного счета для авторизации платежа относительно одного или более из услуг и/или товаров.
35. A method of performing authorization of a payment in a distributed computing system for executing an online commercial transaction based on electronic submission of an account to maintain registration of an online transaction for purposes of monitoring, anti-fraud, and others, the method comprising the steps of: receiving in a computing device consumer’s electronic account, which includes a description and the cost of the purchase of one or more of the services and / or goods from the seller during online howling commercial transaction for that; and
send a copy of the electronic invoice to the payment provider to authorize the payment for one or more of the services and / or goods.
36. Способ по п.35, в котором одна или более частей электронного счета зашифрована продавцом для того, чтобы одна или более частей были непрозрачными для потребителя и/или поставщика платежа.36. The method according to clause 35, in which one or more parts of the electronic account is encrypted by the seller so that one or more parts are opaque to the consumer and / or payment provider. 37. Способ по п.36, в котором одну или более зашифрованных частей электронного счета используют для автоматической федерации платежей по отношению к одному или более деловым партнерам продавца.37. The method according to clause 36, in which one or more encrypted parts of the electronic account is used to automatically federate payments in relation to one or more business partners of the seller. 38. Способ по п.35, дополнительно содержащий этапы, на которых:
сохраняют экземпляр электронного счета на вычислительном устройстве потребителя;
принимают запрос платежа от поставщика платежа на оплату, соответствующую платежу продавцу, при этом запрос платежа включает в себя экземпляр электронного счета от продавца; и сравнивают хранимый экземпляр электронного счета с экземпляром, принятым от поставщика платежа, чтобы сверить соответствующий платеж, выполненный по отношению к продавцу.
38. The method according to clause 35, further comprising stages in which:
save a copy of the electronic invoice on the consumer’s computing device;
accept a payment request from the payment provider for payment corresponding to the payment to the seller, wherein the payment request includes a copy of the electronic invoice from the seller; and comparing the stored copy of the electronic invoice with the copy received from the payment provider in order to verify the corresponding payment made in relation to the seller.
39. Способ по п.35, в котором экземпляр электронного счета снабжен подписью продавца, при этом способ дополнительно содержит этапы, на которых:
принимают от поставщика платежа маркер платежа, чтобы авторизовать платеж по одному или более из услуг и/или товаров, при этом маркер включает в себя подписанный экземпляр электронного счета; и посылают маркер платежа продавцу для авторизации платежа, при этом продавец может проверять достоверность маркера платежа по поступлению от потребителя на основании подписанного экземпляра электронного счета.
39. The method according to clause 35, in which the copy of the electronic invoice is provided with the signature of the seller, the method further comprises the steps of:
receive a payment token from the payment provider to authorize the payment of one or more of the services and / or goods, the token including a signed copy of the electronic invoice; and send the payment token to the seller to authorize the payment, while the seller can verify the accuracy of the payment token upon receipt from the consumer based on the signed copy of the electronic invoice.
RU2007138849/08A 2005-04-19 2006-04-19 On-line commercial transactions RU2402814C2 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US67275405P 2005-04-19 2005-04-19
US60/672,754 2005-04-19
US11/376,535 2006-03-15
US11/376,535 US7849020B2 (en) 2005-04-19 2006-03-15 Method and apparatus for network transactions
US11/379,133 2006-04-18
US11/379,133 US20060235795A1 (en) 2005-04-19 2006-04-18 Secure network commercial transactions
US11/379,143 2006-04-18

Publications (2)

Publication Number Publication Date
RU2007138849A RU2007138849A (en) 2009-04-27
RU2402814C2 true RU2402814C2 (en) 2010-10-27

Family

ID=41018501

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007138849/08A RU2402814C2 (en) 2005-04-19 2006-04-19 On-line commercial transactions

Country Status (1)

Country Link
RU (1) RU2402814C2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012142532A1 (en) * 2011-04-14 2012-10-18 Kabbage, Inc. Method and apparatus to evaluate and provide funds in online environments
WO2013036170A2 (en) * 2011-09-06 2013-03-14 Rawllin International Inc. Third-party payments for electronic commerce
RU2571721C2 (en) * 2014-03-20 2015-12-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of detecting fraudulent online transactions
RU2584583C2 (en) * 2011-11-24 2016-05-20 ЧИККА ПТЕ ЛТД, Сингапур System and method of detecting prepaid internet connection and payment mechanism therefor
RU2602394C2 (en) * 2011-06-07 2016-11-20 Виза Интернешнл Сервис Ассосиэйшн Payment privacy tokenisation apparatus, methods and systems
RU2642378C2 (en) * 2016-04-06 2018-01-24 Дмитрий Николаевич Лапин Automated system for making purchases and sales using interactive cloud system
RU2646331C2 (en) * 2011-12-19 2018-03-02 Сиквент Софтвэр Инк. System and method of dynamic time permit on payment in portable communication device
WO2018056867A1 (en) * 2016-09-20 2018-03-29 Кирилл Вячеславович Блажко Transport-based publicity and trade system and working method thereof
RU2693635C1 (en) * 2018-06-01 2019-07-03 Общество с ограниченной ответственностью "МКС Адвертайзинг" (ООО "МКС Адвертайзинг") Method and system for performing online transactions using mechanism for generating discount codes
RU2696885C2 (en) * 2017-08-08 2019-08-07 Акционерное общество "Национальная система платежных карт" Method of transmitting extended data set from contactless payment device to terminal
RU2699059C1 (en) * 2018-02-12 2019-09-03 Общество с ограниченной ответственностью "Колтувизит" (ООО "КТВ") Method for attracting customers to sales offices of goods and services
US10515369B2 (en) 2015-03-17 2019-12-24 Visa International Service Association Multi-device transaction verification
RU2740734C2 (en) * 2015-10-13 2021-01-20 Грант КОЛХАУН Systems and methods for simplifying secure electronic transactions

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5038366B2 (en) * 2009-07-16 2012-10-03 株式会社エヌ・ティ・ティ・ドコモ Mobile communication system, mobile station and radio base station
RU2587423C2 (en) 2013-09-26 2016-06-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of providing safety of online transactions
EP3131042A1 (en) 2015-08-14 2017-02-15 Mastercard International Incorporated Managing customer uniqueness in tokenised transaction systems
EP3131043A1 (en) 2015-08-14 2017-02-15 Mastercard International Incorporated Managing customer uniqueness in tokenised transaction systems

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012142532A1 (en) * 2011-04-14 2012-10-18 Kabbage, Inc. Method and apparatus to evaluate and provide funds in online environments
RU2602394C2 (en) * 2011-06-07 2016-11-20 Виза Интернешнл Сервис Ассосиэйшн Payment privacy tokenisation apparatus, methods and systems
WO2013036170A2 (en) * 2011-09-06 2013-03-14 Rawllin International Inc. Third-party payments for electronic commerce
WO2013036170A3 (en) * 2011-09-06 2013-07-18 Rawllin International Inc. Third-party payments for electronic commerce
RU2584583C2 (en) * 2011-11-24 2016-05-20 ЧИККА ПТЕ ЛТД, Сингапур System and method of detecting prepaid internet connection and payment mechanism therefor
RU2646331C2 (en) * 2011-12-19 2018-03-02 Сиквент Софтвэр Инк. System and method of dynamic time permit on payment in portable communication device
US9363286B2 (en) 2014-03-20 2016-06-07 AO Kaspersky Lab System and methods for detection of fraudulent online transactions
RU2571721C2 (en) * 2014-03-20 2015-12-20 Закрытое акционерное общество "Лаборатория Касперского" System and method of detecting fraudulent online transactions
US10515369B2 (en) 2015-03-17 2019-12-24 Visa International Service Association Multi-device transaction verification
RU2711464C2 (en) * 2015-03-17 2020-01-17 Виза Интернэшнл Сервис Ассосиэйшн Multiple-device transaction verification
US11238457B2 (en) 2015-03-17 2022-02-01 Visa International Service Association Multi-device transaction verification
US11763311B2 (en) 2015-03-17 2023-09-19 Visa International Service Association Multi-device transaction verification
RU2740734C2 (en) * 2015-10-13 2021-01-20 Грант КОЛХАУН Systems and methods for simplifying secure electronic transactions
RU2642378C2 (en) * 2016-04-06 2018-01-24 Дмитрий Николаевич Лапин Automated system for making purchases and sales using interactive cloud system
WO2018056867A1 (en) * 2016-09-20 2018-03-29 Кирилл Вячеславович Блажко Transport-based publicity and trade system and working method thereof
RU2696885C2 (en) * 2017-08-08 2019-08-07 Акционерное общество "Национальная система платежных карт" Method of transmitting extended data set from contactless payment device to terminal
RU2699059C1 (en) * 2018-02-12 2019-09-03 Общество с ограниченной ответственностью "Колтувизит" (ООО "КТВ") Method for attracting customers to sales offices of goods and services
RU2693635C1 (en) * 2018-06-01 2019-07-03 Общество с ограниченной ответственностью "МКС Адвертайзинг" (ООО "МКС Адвертайзинг") Method and system for performing online transactions using mechanism for generating discount codes

Also Published As

Publication number Publication date
RU2007138849A (en) 2009-04-27

Similar Documents

Publication Publication Date Title
RU2402814C2 (en) On-line commercial transactions
AU2006236243B2 (en) Network commercial transactions
US8996423B2 (en) Authentication for a commercial transaction using a mobile module
US7849020B2 (en) Method and apparatus for network transactions
US20060235795A1 (en) Secure network commercial transactions
KR101067191B1 (en) How to secure a transaction over the network
US20070179883A1 (en) System and method and computer readable code for visualizing and managing digital cash
JP2004511028A (en) Method and system for securely collecting, storing and transmitting information
KR20020086955A (en) Authenticated payment
CN102592239A (en) Network commercial transactions
KR100457399B1 (en) Checking service providing method for e-Commerce Using Client-side Payment Application in Internet Environment
US8275670B2 (en) Electronic sales and contracting
AU2011202945B2 (en) Network commercial transactions

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130420